Nmap, Recon-ng ও Whois — Information Gathering টুলস টিউটোরিয়াল (Bangla Ethical Hacking Guide)

TeachCyberAI
By -
0

ইনফরমেশন গ্যাদারিং — Nmap, Recon-ng ও Whois (বাংলা গাইড) 🔎💻

ভূমিকা: সাইবার সিকিউরিটি ও এথিক্যাল হ্যাকিং-এ ইনফরমেশন গ্যাদারিং (information gathering / reconnaissance) হলো প্রথম ও অত্যন্ত গুরুত্বপূর্ণ ধাপ। এখানে আমরা তিনটি জনপ্রিয় টুল — Nmap, Recon-ng এবং Whois — কিভাবে দক্ষভাবে ব্যবহার করবেন তা বিশদভাবে ব্যাখ্যা করব। 

Ethical hacking and information gathering setup with multiple monitors -

ইনফরমেশন গ্যাদারিং কী? 🤔

ইনফরমেশন গ্যাদারিং বা রিকনস্যান্স অর্থ হচ্ছে টার্গেট সিস্টেম, নেটওয়ার্ক বা প্রতিষ্ঠানের সম্পর্কে যতটা সম্ভব তথ্য সংগ্রহ করা। সাধারণত এটি দুইভাবে করা হয়:

  • Passive (প্যাসিভ): সরাসরি টার্গেটের সঙ্গে যোগাযোগ না করে পাবলিক সোর্স—যেমন Whois, সার্চ ইঞ্জিন, সোশ্যাল মিডিয়া, OSINT—থেকে তথ্য সংগ্রহ করা।
  • Active (অ্যাক্টিভ): সরাসরি টার্গেটে অনুরোধ পাঠিয়ে বা স্ক্যান করে তথ্য সংগ্রহ করা—যেমন Nmap দিয়ে ওপেন পোর্ট ও সার্ভিস পরীক্ষা করা।

Nmap — নেটওয়ার্ক ম্যাপার (বিস্তৃত ও ব্যবহারিক) ⚡

Nmap (Network Mapper) হচ্ছে নেটওয়ার্ক ডিসকভারি ও সিকিউরিটি অডিটিংয়ের প্রধান টুল। এটি ওপেন পোর্ট, সার্ভিস, সার্ভিস ভার্সন, অপারেটিং সিস্টেম শনাক্তকরণ ইত্যাদি করতে ব্যবহৃত হয়। নিচে গুরুত্বপূর্ণ অপশন এবং উদাহরণ দেয়া হলো — এগুলো SEO-ফ্রেন্ডলি টার্গেট কিওয়ার্ডগুলোর জন্যও সহায়ক (যেমন "Nmap tutorial in Bangla"):

প্রধান Nmap অপশন ও তাদের ব্যবহার

  • -sSSYN স্ক্যান (Stealth scan). দ্রুত এবং সচরাচর ফায়ারওয়াল/লগের উপর কম তথ্য ছেড়ে দেয়া কৌশল।
  • -sP — (পুরনো পিঙ্গ স্ক্যান) বর্তমানে -sn প্রয়োগ করা হয়; হোস্ট লাইভ আছে কিনা তা যাচাই করে।
  • -snPing scan (কোনো পোর্ট স্ক্যান ছাড়া কেবল হোস্ট অন/অফ চেক করে)।
  • -sV — সার্ভিস ভার্সন ডিটেকশন (কোন সার্ভিস এবং কোন ভার্সন চলছে)।
  • -O — অপারেটিং সিস্টেম শনাক্তকরণ (OS fingerprinting)।
  • -AAggressive scan: OS detection + version detection + script scanning + traceroute — বিস্তারিত ডিসকভারি করতে ব্যবহৃত।
  • -p <ports> — নির্দিষ্ট পোর্ট/রেঞ্জ স্ক্যান (উদাহরণ: -p 22,80,443 বা -p 1-65535)।
  • -v — verbose mode; স্ক্যান চলাকালীন অতিরিক্ত আউটপুট দেখায় (ডিবাগ/মনিটরিং সহজ হয়)।

প্রয়োগ উদাহরণ — কোড ব্লক

nmap -sS -p 22,80,443 -v target.com  

nmap -sV -O target.com  

nmap -A target.com  

nmap -sn 192.168.1.0/24  

nmap -sS -p1-65535 --min-rate 1000 target.com   # আরও ত্বরান্বিত স্ক্যান (ব্যবহার সাবধানে)  

নোট: -A চালালে অনেক বেশি তথ্য পাওয়া যায়, তবে এটি “শোর” বেশি করে এবং IDS/IPS-এ ধরা পড়ার সম্ভাবনা বেড়ে যায়। তাই অনুমতি ছাড়া অ্যাক্টিভ স্ক্যান করা উচিত নয়।

Recon-ng — ওয়েব রিকন ফ্রেমওয়ার্ক (OSINT এ দক্ষতা) 🌐

Recon-ng হলো পাইথন ভিত্তিক ওয়েব OSINT ফ্রেমওয়ার্ক, মডিউলার ডিজাইন আছে এবং ডাটাবেস-ভিত্তিক ওয়ার্কস্পেস ব্যবহার করে তথ্য সংগ্রহ ও অ্যানালাইসিস করে। লক্ষ্য ওয়েবসাইট/ডোমেইনের সাবডোমেইন, ইমেইল, হোস্ট, ডিএনএস রেকর্ড ইত্যাদি সংগ্রহে খুব উপযোগী।

Recon-ng বেসিক ও মিডিয়াম কমান্ড

  • recon-ng — ইন্টার‌্যাকটিভ কনসোল চালু করে।
  • workspaces create example — নতুন ওয়ার্কস্পেস তৈরি।
  • workspaces select example — ওয়ার্কস্পেস সিলেক্ট।
  • marketplace search <term> — মডিউল সার্চ।
  • marketplace install <module> — মডিউল ইনস্টল।
  • modules search <keyword> — মডিউল খুঁজে বের করা।
  • modules load recon/domains-hosts/bing_domain_web — একটি সাধারণ DNS/হোস্ট মডিউল লোড করা।
  • modules info recon/domains-hosts/bing_domain_web — মডিউল-এর বিস্তারিত তথ্য।
  • set SOURCE example.com — টার্গেট সেট করা (মডিউলের প্রেক্ষিতে)।
  • run — লোডকরা মডিউল চালানো।
  • show hosts, show domains, show creds — ডাটাবেসে থাকা রেকর্ড দেখা।
  • db export /path/to/output.csv — সংগ্রহকৃত ডাটা এক্সপোর্ট করা।
# উদাহরণ রিকন-ফ্লো  

recon-ng  

workspaces create mytarget  

workspaces select mytarget  

modules load recon/domains-hosts/bing_domain_web  

set SOURCE example.com  

run  

show hosts  

db export ./example_hosts.csv  

Whois — ডোমেইন ইনফরমেশন লুকআপ (প্যাসিভ কিন্তু মূল্যবান) 📑

Whois lookup ব্যবহার করে ডোমেইন রেজিস্ট্রেশন সম্পর্কিত পাবলিক তথ্য পাওয়া যায়—নিবন্ধনকারী, রেজিস্ট্রার, কন্টাক্ট ইমেইল/ফোন (যদি পাবলিক), নেমসার্ভার, রেজিস্ট্রেশন/এক্সপায়ারি তারিখ ইত্যাদি। এটি পুরোপুরি প্যাসিভ, তাই আইনি ঝুঁকি তুলনামূলকভাবে কম।কমান্ড লাইন দিয়ে ও করা যায় আবার ওয়েবসাইট থেকে সরাসরি করা যায়।

Some useful whois commands

  • whois example.com — ডিফল্ট WHOIS সার্ভার থেকে ডোমেইনের বিস্তারিত আউটপুট।
  • whois -h whois.verisign-grs.com example.com — নির্দিষ্ট WHOIS সার্ভারকে কুয়েরি করা (TLD-specific server)।
  • whois 203.0.113.5 — IP-এর জন্য WHOIS/NetRange তথ্য (কোন ASN, রেঞ্জ) — ISP/হোস্টিং সম্পর্কে ধারণা পাওয়া যায়।
whois example.com  

whois -h whois.nic.in example.in  

whois 8.8.8.8  

নোট: WHOIS থেকে পাওয়া তথ্য সর্বদা সর্বশেষ/সঠিক নাও হতে পারে (গোপনীয়তা সেবা বা RDAP/PRIVACY রিলেটেড)। প্রয়োজন হলে RDAP বা রেজিস্ট্রার পোর্টাল চেক করুন।

টুলগুলো একসাথে ব্যবহার করার কার্যকর স্ট্র্যাটেজি 🛠️

  1. প্যাসিভ থেকে শুরু করুন: Whois দিয়ে ডোমেইন-রেজিস্ট্রি, সম্ভাব্য IP অ্যাড্রেস ও রেজিস্ট্রার সম্পর্কিত তথ্য সংগ্রহ করুন।
  2. ওয়েব-OSINT: Recon-ng ব্যবহার করে সাবডোমেইন, পাবলিক ইমেইল, DNS রেকর্ড, ইত্যাদি সংগ্রহ করুন এবং সব ডেটা লোকালি সেভ করুন (ডাটাবেস/CSV)।
  3. অ্যাক্টিভ স্ক্যান: Recon-ng/Whois থেকে পাওয়া IP গুলিতে Nmap চালান — প্রথমে -sn বা -sS দিয়ে লাইভ হোস্ট চেক, তারপর নির্দিষ্ট পোর্ট/সার্ভিস ভার্সন বের করতে -sV, OS শনাক্ত করতে -O এবং গভীরভাবে জানতে -A প্রয়োগ করুন। 
  4. ডকুমেন্টেশন ও রিপোর্ট: Recon-ng-এর ডাটাবেস ও Nmap রিপোর্টকে একত্র করে রিপোর্ট তৈরি করুন — যা পেন-টেস্ট বা ভলনারেবিলিটি অ্যাসেসমেন্টে কাজে লাগবে।

এথিক্যাল দৃষ্টিকোণ ও সতর্কতা ⚠️

এটি অত্যন্ত জরুরি: অনুমতি ছাড়া কারো সিস্টেম, নেটওয়ার্ক বা ওয়েবসাইট স্ক্যান করা আইনসম্মতভাবে অপরাধ হতে পারে। সব সময় লিখিত/লাইসেন্সপ্রাপ্ত অনুমতি নিন। Nmap-এ -A বা এধরনের অ্যাগ্রেসিভ অপশন চালানোর আগে সতর্ক থাকুন — IDS/IPS-এ ট্রিগার হতে পারে এবং আইনি জটিলতার কারণ হতে পারে।

সারাংশ — দ্রুত রেফারেন্স টেবিল 📊

টুল / কমান্ড কাজ
nmap -sS target.com SYN (stealth) scan — ওপেন পোর্ট খোঁজে
nmap -sn 192.168.1.0/24 Ping scan — কোন হোস্ট অন আছে তা চেক করে (পোর্ট স্ক্যান নয়)
nmap -sV -p 22,80,443 target.com নির্দিষ্ট পোর্টে সার্ভিস ও ভার্সন শনাক্ত করে
nmap -A target.com Aggressive scan — OS, version, script ও traceroute একসাথে
nmap -v target.com Verbose mode — স্ক্যান চলাকালীন বিস্তারিত আউটপুট
recon-ng Recon-ng ইন্টার‌্যাকটিভ কনসোল চালু করে (OSINT framework)
workspaces create mytarget নতুন ওয়ার্কস্পেস তৈরি করে ডাটা আলাদা রাখে
modules load <module> Recon-ng মডিউল লোড করে (subdomain, bing, dns ইত্যাদি)
run লোড করা মডিউল চালায়
whois example.com ডোমেইন-রেজিস্ট্রি সম্পর্কিত পাবলিক তথ্য দেখায়
whois -h whois.server example.com নির্দিষ্ট WHOIS সার্ভারে কুয়েরি করে (TLD-specific)

❓ FAQ — Information Gathering Tools (Bangla)

  • Nmap দিয়ে কি করা যায়? 👉 ওপেন পোর্ট, সার্ভিস, অপারেটিং সিস্টেম এবং নেটওয়ার্ক টপোলজি স্ক্যান করা যায়।
  • Recon-ng vs Maltego: কোনটা ভালো? 👉 দুটোই OSINT টুল, তবে Recon-ng বেশি কমান্ড-লাইন ভিত্তিক, Maltego বেশি গ্রাফিকাল ভিজুয়ালাইজেশনের জন্য।
  • Whois lookup থেকে কি তথ্য পাওয়া যায়? 👉 ডোমেইন মালিক, রেজিস্ট্রেশন তারিখ, নেমসার্ভার, এবং মাঝে মাঝে কন্টাক্ট ইমেইল।
  • এগুলো কি ফ্রি টুল? 👉 হ্যাঁ, Nmap, Whois এবং Recon-ng — সবগুলোই ওপেন-সোর্স/ফ্রি টুল।

Internal linking (coming soon)


একটি মন্তব্য পোস্ট করুন

0 মন্তব্যসমূহ

একটি মন্তব্য পোস্ট করুন (0)
3/related/default

#buttons=(Ok, Go it!) #days=(20)

Our website uses cookies to enhance your experience. Check Out
Ok, Go it!
Demos Buy Now