ম্যান ইন দ্যা মিডল অ্যাটাক! - Man in the middle attack! - MR Laboratory

ম্যান ইন দ্যা মিডল অ্যাটাক! - Man in the middle attack! - MR Laboratory


কম্পিউটার চালু করে ব্রাউজারে ঢুকলাম, ওয়েবসাইট অ্যাড্রেস লিখে এন্টার চাপলাম। ব্রাউজিং আসলে এতটাই সোজা – অবশ্য সামনে থেকে সোজাই মনে হয়! কিন্তু, কীভাবে সারা দুনিয়ার সবকিছু নিমেষে আমাদের কম্পিউটারের পর্দায় চলে আসে তা রহস্য না হলেও এর পরিধি অনেক ব্যাপক। তবে এই ব্যাপকতার মাঝেও একটি বিষয় কমবেশি সবার জানা যে হ্যাকাররা আক্রমণ করে থাকে এই ব্যাকএন্ডেই। কীভাবে এই আক্রমণ হয় তাই আজ আমরা দেখবো ম্যান-ইন-দ্যা-মিডল অ্যাটাক নিয়ে আলোচনায়।
ম্যান-ইন-দ্যা-মিডল অ্যাটাক কী?
ধরা যাক, দুজন মানুষ চ্যাট করছেন। তাঁরা কী নিয়ে আলোচনা করছেন বা কে কাকে কী রিপ্লাই দিচ্ছেন – তাঁরা অন্য কাউকে না বললে সাধারণভাবে তা আর কেউ জানার কথা না। কিন্তু, যদি এমন হয় যে তাঁরা কথা শুরু করামাত্র তা কোনো তৃতীয় ব্যক্তি টের পান? শুধু টের পাওয়াই না, অদৃশ্য হিসেবে তিনি নিজেও অংশ নেন ওই চ্যাটে – কথোপকথনকারী দুই ব্যক্তির কে, কী লিখছেন না লিখছেন দেখার পাশাপাশি চাইলে এমনকি যে কেউ একজন সেজে অন্যকে উত্তরও দিচ্ছেন! এভাবে মূলত দুই কম্পিউটারের মাঝের যোগাযোগে অন্য কম্পিউটার থেকে হ্যাকারের অনুপ্রবেশকেই ‘ম্যান-ইন-দ্যা-মিডল অ্যাটাক’ বলা হয়।
ম্যান-ইন-দ্যা-মিডল অ্যাটাক করা হয় টার্গেটের গোপনীয়/একান্ত এবং আর্থিক তথ্য ইত্যাদি জানা ও সংগ্রহ করার জন্য।
ম্যান-ইন-দ্যা-মিডল অ্যাটাক টার্গেট কারা?
যে কেউ, যেকোনো সময় ম্যান-ইন-দ্যা-মিডল অ্যাটাক ভিক্টিম হতে পারেন। কম্পিউটার বা মোবাইল ফোন যে ডিভাইস থেকেই ইন্টারনেট ব্যবহার করেন না কেন, সংযোগ যদি অনিরাপদ হয় বিশেষত ফ্রি ওয়াইফাই ব্যবহারকালীন সময়ে ম্যান-ইন-দ্যা-মিডল অ্যাটাক হওয়ার সম্ভাবনা বেশি।
কোনো ওয়েবসাইটে প্রবেশের পর যদি দেখেন নামের শুরুতে সবুজ রংয়ের তালাচিহ্নসহ https:// লেখা নেই, তবে দ্রুত ওই সাইট থেকে বের হয়ে যান।
ম্যান-ইন-দ্যা-মিডল অ্যাটাকথেকে নিরাপদ থাকতে
ম্যান-ইন-দ্যা-মিডল অ্যাটাক থেকে নিরাপদ থাকতে কোনো ওয়েবসাইটের নামের শুরুতে https:// এর বদলে http:// থাকলে সেখানে চ্যাটিং করা কিংবা কিছু লিখে শেয়ার করা থেকে বিরত থাকুন। শুধু লেখালেখি না, এমন সাইটে ছবি বা ভিডিও শেয়ার করা হলে তাও ‘লিক’ হতে পারে।
ম্যান-ইন-দ্যা-মিডল অ্যাটাকসহ যেকোনো অনলাইন থ্রেট থেকে নিরাপদ থাকতে অবশ্যই আপনার পিসি এবং কম্পিউটারে প্রিমিয়াম মানের টোটাল সিকিউরিটি ও মোবাইল সিকিউরিটিব্যবহার করুন।
পোস্টে দেয়া ছবিটির দিকে ভালোভাবে লক্ষ করুন।
সবুজ বাংলা ইউটিউব চ্যানেলের অফিশিয়াল পেজটিকে লাইক দিয়ে আমাদের সাথে থাকুন।

লিখেছেন  MD Rafsan Habib


MR Laboratory Public Blog

আমাদের এই ব্লগে আপনি ও  লিখতে পারবেন । এর জন্য আপনি আপনার লিখা আমাদেরকে ইমেইল করতে পারেন । অথবা আমাদের একজন সদস্য হয়ে ও পোস্ট করতে পারবেন । 

আমাদের ওয়েবসাইট এর সদস্য হতে চাইলে ভিসিট করুন । 

আপ্বনার লিখা অবস্যয় শিক্ষনীয় হতে হবে ।
আমাদের ইমেইল ঠিকানা
[email protected]



tag

MIM Attack
mitm attack
mitm attack kali
mitm attack tools
mitm attack android
mitm attack prevention
mitm attack windows
mitm attack tutorial
mitm attack https
mitm attack termux
mitm attack using ettercap
mitm attack wifi
mitm attack android no root
mitm attack example
mitm attack detection
mitm attack ios
mitm attack github
mitm attack windows 10
mitm attack 2019
mitm attack whatsapp
mitm attack iphone
mitm attack apk
mitm attack arp
mitm attack android root
mitm attack arpspoof
mitm attack adalah
mitm attack against ssl
mitm attack android kali
mitm attack using arpspoof
mitm attack using android
mitm attack facebook app
mitm attack iphone app
mitm attack using arp poisoning and mitmproxy
mitm attack bluetooth
mitm attack browser
mitm attack bettercap
bad usb mitm attack
best mitm attack
bgp mitm attack
mitm attack null byte
bad usb mitm attack nethunter
best mitm attack tools
channel based mitm attack
mitm attack using burp suite
ble mitm attack
bitcoin mitm attack
burp suite mitm attack
mitm attack step by step
block cloudflare mitm attack
bluetooth keyboard mitm attack
best mitm attack kali
nethunter badusb mitm attack
possible bgp mitm attack
mitm attack certificate
mitm attack countermeasures
mitm attack commands
mitm attack old city
ssl mitm attack cisco
check for mitm attack
mitm cyber attack
cain abel mitm attack
cara mitm attack
mitm attack causes victim connection loss
mitm attack definition
mitm attack demo
mitm attack dns spoofing
mitm attack diagram
mitm attack download
mitm attack dns
apple fairplay mitm attack detection
apple fairplay mitm attack detection(38914)
how does mitm attack work
dhcp mitm attack
define mitm attack
dsniff mitm attack
difference between mitm attack and sniffing
mitm attack explained
mitm attack ettercap
mitm attack email
mitm attack exploit
ssl mitm attack ettercap
easy mitm attack
evil twin mitm attack
esp8266 mitm attack
mitm attack to ewbf miner
mitm attack with ettercap - arp poisoning
mitm attack with ettercap ubuntu
mitm attack facebook
mitm attack framework
mitm attack from android
mitm attack for windows
mitm attack free wifi
mitm attack for windows 10
mitm attack tools for windows
tools for mitm attack
apple fairplay mitm attack
famous mitm attack
software for mitm attack
mitm attack gmail
mitm attack guide
mitm attack gsm
mitm attack tools github
apt-get mitm attack
mitm attack https kali linux
mitm attack how to
kali mitm attack https
how mitm attack works
mitm attack over https
how to mitm attack kali linux
how to mitm attack android
mitm attack over https connection with sslstrip
mitm attack in hindi
tls/https mitm-attack
hsts mitm attack
teknik hacking mitm attack
hacking mitm attack
mitm attack in kali linux
mitm attack in termux
mitm attack in wireless network
mitm attack in kali
mitm attack images
mitm attack illegal
mitm attack in android
mitm attack in iot
mitm attack icmp
mitm attack in ssl
mitm attack in windows
mitm attack information security
man in the middle attack mitm
mitm attack over internet
mitm attack java
jwt mitm attack
mitm attack kali linux ettercap
mitm attack kazakhstan
mitm attack kali 2018
mitm attack kali wifi
mitm attack kali android
mitm attack kali tutorial
mitm attack kali sslstrip
mitm attack kali nethunter
mitm attack kali linux 2018
wireless mitm attack kali
ssl mitm attack kali
mitm attack using kali linux
mitm attack tools kali linux
mitm attack using kali
kali linux mitm attack tutorial
mitm attack linux
mitm attack lan
mitm attack kali linux
lte mitm attack
mitm attack mitigation
mitm attack mac os x
mitm attack meaning
mitm attack mac
mitm attack metasploit
mitm attack methods
mitm attack mobile
mitm attack mcafee
mim mitm attack
mobile mitm attack apk
mom attack son
mom son giraffe attack
sons of murdered mom attack killer
mitm attack pdf
mitm attack pc
mitm attack python
mitm attack public wifi
mitm attack ppt
mitm attack protection
mitm attack program
mitm attack parrot os
mitm attack pineapple
mitm attack phone
mitm attack pppoe
mitm attack parrot
perform mitm attack
poodle attack mitm
mitm attack raspberry pi
wifi pineapple mitm attack
mitmproxy attack
mitm attack tutorial pdf
passive mitm attack
mitm attack reddit
mitm attack router
mitm attack rdp
android mitm attack root
mitm replay attack
mitm vs replay attack
mitm attack no root
rogue ap mitm attack
remote mitm attack
mitm attack without root
mitm relay attack
rsa mitm attack
mitm attacks
mitm attacks include which of the following
mitm attacks kali
mitm attacks types
mitm attacks kali linux
mitm attacks can be mitigated by
mitm attacks android
mitm attacks 2018
mitm attacks include which of the following quizlet
mitm attacks usually involve a sniffer
mitm attacks utilize
mitm attacks on https another perspective
mitm attacks https
mitm attacks pdf
mitm attack software
mitm attack song video
ssl mitm attack
detecting mitm attacks
badusb mitm attacks
prevent mitm attacks
mitm attack types
mitm attack tls
mitm attack tutorial kali
how to mitm attack
mitm attack using termux
telegram mitm attack
tls 1.2 mitm attack
mitm attack ubuntu
mitm attack using websploit
mitm attack using windows
mitm attack using wireshark
usb mitm attack
why use mitm attack
mitm attack vpn
mitm attack virtualbox
mitm attack vectors
mitm attack video
mitm attack vs sniffing
viber mitm attack
mitm attack wireshark
mitm attack with kali
mitm attack with ettercap
mitm attack wiki
mitm attack windows tool
mitm attack with android
mitm attack website
mitm attack wikipedia
mitm attack with termux
mitm attack windows 7
mitm attack with bettercap
mitm attack with kali linux
mitm attack wpa2
mitm attack with sslstrip
mitm attack with metasploit
mitm attack youtube
yubikey mitm attack
zanti mitm attack
advanced mitm attack
apt mitm attack
aws mitm attack
anti mitm attack
badusb mitm attack
man-in-the-middle attack (mitm)
how to perform mitm attack in kali
ipv6 mitm attack
how to do mitm attack kali
mitm mitb attacks
mitm attack not working
mitm attack news
mitm attack nethunter
mitm attack network
mitm attack nedir
mitm attack nfc
mitm attack on whole network
ntp mitm attack
new mitm attack
mitm attack on ssl
mitm attack on windows
mitm attack over wan
mitm attack on https
mitm attack on android
mitm attack on wifi
mitm attack on kali
mitm attack owasp
mitm attack on router
mitm attack on iphone
mitm attack on termux
ssl mitm attack over wireless
how to do mitm attack on wifi
poodle mitm attack
mitm attack ssl
mitm attack script
mitm attack statistics
mitm attack sslstrip
mitm attack ssh
mitm attack solution
mitm attack scapy
mitm attack snapchat
mitm attack scan
mitm attack sniff
mitm sniffing attack
stop mitm attack
tor mitm attack
tcpdump mitm attack
how to do mitm attack using android
how to do mitm attack using ettercap
mitm attack with zanti
man in the middle attack kali
man in the middle attack kali linux
man in the middle attack kali linux tutorial
man in the middle attack kali linux ettercap
man in the middle attack kali linux pdf
man in the middle attack kali linux 2018
man in the middle attack kali 2018
man in the middle attack kali linux 2019
man in the middle attack kali tutorial
man in the middle attack kali linux 2.0
man in the middle attack kali ettercap
man in the middle attack kali facebook
man in the middle attack by kali linux
man in the middle attack https kali linux
man in the middle attack in kali linux
man in the middle attack in kali
how to do mitm attack in kali linux
how to perform mitm attack in kali linux
man in the middle attack tools kali linux
man in the middle attack wifi kali linux
perform man in the middle attack kali linux
man in the middle attack kali nethunter
man in the middle attack on kali linux
man in the middle attack on kali
man in the middle attack kali pdf
man in the middle attack kali tools
man in the middle attack tutorial kali linux
man in the middle attack with kali linux
man in the middle attack with kali
man in the middle attack wifi kali
mitm attack tools windows
prevent mitm attacks android
man in the middle attack using android
man in the middle attack prevention cisco
man in the middle attack prevention methods
man in the middle attack prevention pdf
man in the middle attack prevention project
man in the middle attack prevention ssl
man in the middle attack prevention strategies
wifi mitm attack windows
man in the middle attack for windows
man in the middle attack tools for windows
man in the middle attack tools for windows download
man in the middle attack on windows
man in the middle attack on windows with cain and abel
how to perform mitm attack on windows
Hacking attack
hacking attacks live
hacking attacks types
hacking attacks 2019
hacking attack list
hacking attacks pdf
hacking attack vectors
hacking attack surface
hacking attack woke up dallas
hacking attacks name list
hacking attacks 2018
hacking attacks in india
hacking attacks 2017
hacking attacks statistics
hacking attacks and examples test
hacking attacks and examples test pdf
hacking attack news
hacking attacks online
hacking attack website
internet hacking attack attribution map
hacking attack in atlanta
threatbutt internet hacking attack attribution map
types of hacking attack and their counter measure
atm hacking attack
hacking anatomy of an attack
hacking attack book
hacking attack bitcoin
hacking attack banks
hacking attack business
hacking with brute force attack
biggest hacking attack
best hacking attack
baltimore hacking attack
bmo hacking attack
hacking attack critical infrastructure
hacking attack cartoon
hacking cyber attack
real time hacking attack.com
what hacking attack is challenge/response authentication used to prevent
citibank hacking attack
live hacking attack map.com
computer hacking attack
car hacking attack
cyber hacking attack map
coc hacking attack
code hacking attack
hacking attack dog
hacking ddos attack
hacking dictionary attack
hacking attack vector definition
ethical hacking - defacing attack
ethical hacking dos attack
wifi hacking dictionary attack
google hacking diggity attack tools
password hacking dictionary attack
data hacking attack
ethical hacking attack phases
pokemon hacking tools attack editor
equifax hacking attack news
ethical hacking attack vectors
ethical hacking attack
equifax hacking attack
hacking force attack
hacking attack on facebook
hacking brute force attack
phishing attack hacking fb
first hacking attack
famous hacking attack
global hacking attack
game hacking attack
hacking attack in hindi
hacker attack hacking
hydro hacking attack
hacking attack in india
hacking attack information
hacking attack in the news
live hacking attack in india
the biggest hacking attack in the history of the internet
online mass hacking attack in usa
hacking website sql injection attack
internet hacking attack
injection hacking attack
krack hacking attack
hacking attack live
hacking attack live map
hacking attack latest
hacking land attack
online hacking attack live
real time hacking attack live
live hacking attack map norse
live hacking attack website
largest hacking attack
hacking attack map
hacking attack meaning
hacking attack movie
hacking attack man
online hacking attack map
norse hacking attack map
world hacking attack map
real time hacking attack map
mass hacking attack
maersk hacking attack
merck hacking attack
hacking mitm attack
teknik hacking mitm attack
hacking attack names
real time hacking attack norse
nhs hacking attack
norse hacking attack
hacking attack on website
online hacking attack
online hacking attack website
attack of hacking
hacking attack pdf
hacking attack phases
hacking attack process
hacking password attack
printer hacking attack
hacking attack real time
hacking attack recent
hacking replay attack
real hacking attack
real time hacking attack
hacking attack rate
hacking redirect attack
hacking attack sites
hacking attack steps
hacking attack singapore
hacking spoofing attack
port hacking shark attack
phishing and hacking attack skills
sony hacking attack
hacking denial of service attack
social hacking attack
hacking metal slug attack
swift hacking attack
hacking ss7 attack
hacking attack types
hacking attack techniques
hacking attack tools
hacking attack threat
hacking team attack
time hacking attack website
hacking attack usb
hacking attacks in us
ukraine hacking attack
hacking attack video
hacking attack view
hacking war attack
real time hacking attack website
whatsapp hacking attack
wannacry hacking attack
worldwide hacking attack
web hacking attack
current hacking attacks live
real time hacking attacks live
hacking attacks live map
live hacking attack map
see live hacking attacks
live time hacking attacks
watch live hacking attacks
hacking types of attacks
types of hacking attacks pdf
ethical hacking types of attacks
all types of hacking attacks pdf
latest hacking attacks 2019
hacking voip protocols attacks and countermeasures pdf
web hacking attacks and defense pdf
web hacking attacks and defense pdf free download
hack attacks encyclopedia pdf free download
hack attacks revealed pdf

Next Post Previous Post
,