Saturday, January 27, 2018

সিকিউরিটির ব্যাপারে গুরুত্বপূর্ন কিছু বিষয়

একজন সিকিউরিটি এক্সপার্টের অন্য সবার চাইতে জ্ঞান বেশী থাকা প্রয়োজন, এই ভিডিওটিতে আমরা কিছু বিষয় নিয়ে আলোচনা করব যেগুলো সম্পর্কে এথিকাল হ্যাকারের ধারনা থাকা  উচিৎ।


পোর্ট কি?
----------
পোর্ট দিয়ে আমরা সহজ বাংলায় সংযোগ স্থল বুঝি। কম্পিউটার থেকে আমরা অনেক ধরনের সার্ভিস পেয়ে থাকি। কম্পিউটার একই সাথে অনেক গুলো নেটওয়ার্কের সাথে সংযুক্ত হতে পারে। আমরা কম্পিউটার যেসব কাজে ব্যাবহার করি, নেটওয়ার্ক পোর্ট ছাড়া তার সব কিছুই প্রায় অচল। আমাদের কম্পিউটারের ইউএসবি, ইথারনেট এগুলোকে হার্ডওয়ার পোর্ট বলে আর টিসিপি, এফটিপি, ডি এন এস, সিকিউর শেল এগুলোকে ভার্চুয়াল পোর্ট বলা হয়। একটা ওয়েব সার্ভারে ফাইল ট্রান্সফারের জন্য এফ টিপি পোর্ট ২১, এবং ওয়েবসাইট সার্ফিঙ্গের জন্য পোর্ট ৮০ ও ৮০৮০ ব্যাবহার করা হয়। এমন অনেক পোর্ট আছে যেগুলোর একেকটা একেক কাজে ব্যাবহার করা হয়। কোন পোর্ট কি কাজে ব্যাবহার করা হয় এগুলো সম্পর্কে আপনার ধারনা থাকতে হবে।

ডি ডস কি?
-----------
ড ও স, যার অর্থ ড্যানিয়েল অফ সার্ভিস। আর ডি ডস যার অর্থ ডিস্ট্রিবিউটেড ড্যানিয়েল অফ সার্ভিস। এটা ওয়ান অফ দা মোস্ট কমন সাইবার অ্যাটাক। ডি ডস দিয়ে যে কোন সাইট/সার্ভার শাট ডাউন করা যায়। এটা করতে খুব বেশী জানতে হয় না। ধরা যাক আপনি এক বালতি পানি বহন করতে পারেন, এখন আপনার উপর তিন বালতি পানি চাপিয়ে দিলে নিশ্চই আপনি আর দাঁড়িয়ে থাকবেন না? ডি ডস এও ঠিক এই জিনিষ টা হয়, ট্রাফিক অভারলোড হয়ে গেলে ক্রাশ করে।

আর এ টি
------------

রিমোট এ্যাডমিন্সট্রেটিভ টুল/ রিমোট এক্সেস ট্রোজান। ট্রোজান নাম শুনেই হয়ত বুঝতে পারছেন এটার কি কাজ।  এগুলো সাধারনত টার্গেটের অজান্তেই তার কাংখিত ফাইলের সাথে অনাকাংখিত ভাবে ডাউনলোড হয়ে যায়। এটি ভিক্টিমকে মনিটিরং এর কাজে ব্যাবহার করা হয়। এগুলো ডিটেক্ট করা ইকটু কঠিন কারণ রানিং টাস্কে ইনভিজিবল হয়ে থাকে। এগুলো ডিটেক্ট করার সবচাইতে ভাল এবং ফ্রি টুল অ্যান্টি ম্যালওয়্যার বাইট।

মেটাস্প্লইট
-------------
এটা একটা ফ্রেমওয়ার্ক, যেটায় অনেক গুলো টুলস একসাথে ব্যাবহার করা যায়।  এটা ওয়ান অফ দা মোস্ট ইউজড পেনটেস্টিং টুল। এটা উইন্ডোজ, উবান্টু, ম্যাক সব অপারেটিং সিস্টেমে ব্যাবহার করা যায়। ভাল এথিকাল হ্যাকারের এই টুলস গুলো ব্যাবহার জানা উচিৎ।

সোশাল ইঞ্জিনিয়ারিং
------------------------
এটাকে হিউম্যান হ্যাকিং এর সাথে তুলনা করা যায়। আপনি কারো সাথে কথা বলে তাকে এক্সপ্লিয়ট করার জন্য অনেক প্রয়োজনীয় তথ্য বের করতে পারেন, ধরা যাক আপনার কারো জিমেইল এড্রেস প্রয়োজন যেটা দিয়ে তার কোন গুরুত্বপূর্ন একাউন্ট রিকভার করা যায়। আপনি তাকে কোন লোভনীয় অফার দিয়ে তাকে আপনার একাউন্টে মেইল করতে বললেন এবং সে আপনাকে মেইল করল। এটাই সোশাল ইঞ্জিনিয়ারিং।

ডক্সিং
--------
 আমাদের ব্যাবহার করা তথ্য ছড়িয়ে ছিটিয়ে আছে পুরো ইন্টারনেট জুড়ে। আমরা নিজের অজান্তেই শেয়ার করে ফেলি এমন কিছু তথ্য যেগুলো ব্যাবহার করে একজন হ্যাকার আপনার সম্পর্কে অনেক কিছু জেনে যেতে পারে। আপকি কোথায় থাকেন, কি করেন, কোথায় যান, কি খান, আপনার ফ্যামিলি মেম্বার্স এছাড়াও অনেক ইনফর্মেশন বের করে ফেলা যায়। কোথায় কি শেয়ার করছেন ভেবে চিনতে শেয়ার করা গুরুত্বপূর্ন।

স্পুফিং
---------

স্পুফিং এর এক্সাম্পল যমুনা টিভিতে হওয়া প্রোগ্রামে দেওয়া হয়েছিল। আপনি বাংলাদেশ ব্যাংক থেকে একটি মেইল পেলেন যেটায় বলা হল আপনি অনেক টাকা জিতেছেন, কিন্তু খোজ নিয়ে দেখলেন কৃতপক্ষ এ ব্যাপারে  কিছুই জানে না। এটাই স্পুফিং, আপনি অন্য কারও আইন্ডেন্টিটি ব্যাবহার করে নিজের লেখা কিছু ভিক্টিমের কাছে পাঠিয়ে দিলেন। ইরানের এক হ্যাকার স্পুফিং করে ড্রোন হ্যাক করে নামিয়ে এনেছিল।

র‍্যান্সামওয়ার
---------------
এটা একটা ম্যালিশিয়াস প্রোগ্রাম যেটা আপনার কম্পিউটারের সব ফাইল এনক্রাইপ্ট করতে শুরু করে এবং একটা নিদৃষ্ট এমাউন্ট পে না করলে ফাইল আর ফিরে পাওয়া যায় না। এগুলো আন্ট্রাস্টেড সাইট থেকে ডাউনলোড, ইমেইলের মাধ্যমে ছড়ায়।

কি লগার
------------
কি লগার আপনি আপনার পিসি অন করার পর থেকে কত বার কিবোর্ডের কোন কি, কত বার প্রেস করেছেন সব সেভ করে রাখে, ফেসবুক, ইমেল সহ সব ধরনের একাউন্ট হ্যাক করতে কি লগার ব্যাবহার করা হয়।

ওয়্যারলেস টেকনোলজি
---------------------------
একটা ওয়্যারলেস নেটওয়ার্ক হ্যাক করতে হলে আপনাকে অব্যশই সেটা সম্পর্কে ভাল ভাবে জানতে হবে। এনক্রিপশন অ্যালগরিদন WPA, WEP, WPA2 এগুলো সম্পর্কে ধারণা থাকতে হবে।

ডাটাবেজ
------------
ওয়েবসাইটের ডাটাবেজ এ অ্যাক্সেসের জন্য আপনাকে SQL জানতে হবে। SQL injection করে একটা ওয়েবসাইটের ডাটাবেজ থেকে তথ্য বের করা যায়। SQL Injection অনেক ধরনের হয়, এগুলো সম্পর্কে আপনার ধারণা থাকতে হবে।

কোড ইঞ্জেকশন
------------------------

একটা কোড ইঞ্জেকশন যেটার সাহায্যে কোন ওয়েবসাইটে ক্ষতিকর কোড প্রবেশ করানো যায়। এজন্য সাধারনত সাইটের ইনপুট ফিল্ড গুলো ব্যাবহার করা হয়। এ সম্পর্কে টিউটোরিয়াল আর কিভাবে কাজ করে আমাদের ব্লগে ব্যাখ্যা করা হয়েছে, কারো পড়তে ইচ্ছা করলে দেখে নিতে পারেন।


আজ এ পর্যন্তই, পরবর্তী ভিডিও খুব শীঘ্রই আসবে আর এর পর থেকে সব টিউটোরিয়াল ভিডিওতে করার চেষ্টা করব, চ্যানেল সাবস্ক্রাইব করে রাখতে পারেন। স্পেসিফিক কিছু নিয়ে জানার ইচ্ছা থাকলে কমেন্ট করুন, বলার চেষ্টা করব।


Sunday, January 14, 2018

পার্সিস্টেন্ট ক্রস সাইট স্ক্রিপ্টিং

আজকে কথা বলব  পার্সিস্টেন্ট ক্রস সাইট স্ক্রিপ্টিং নিয়ে, ডোম বেজড স্ক্রিপ্টীং নিয়ে কথা বলার কথা ছিল কিন্তু ডোম বেজড এক্স এক্স এস পার্সিস্টেন্ট আর নন পার্সিস্টেন্ট ক্রস সাইট স্ক্রিপ্টিং এর ভ্যারিয়েন্ট। এই টিউটোরিয়াল কারো কোন ক্ষতি করার উদ্দেশ্যে ব্যাবহার না করার অনুরোধ করছি।

আমরা দেখব পার্সিস্টেন্ট ক্রস সাইট স্ক্রিপ্টিং এ একটা ওয়েব সাইটে কি কি করা যায়, আর কিভাবে বুঝতে হয়।




পার্সিস্টেন্ট ক্রস সাইট স্ক্রিপ্টিংএ ম্যালিশিয়াস কোড ওয়েব সাইটের ডাটা বেজে স্টোর করা যায়। পার্সিস্টেন্ট স্ক্রিপ্টিংএ অনেক ট্রিকি ক্রাফ্ট আছে সেগুলো নিয়ে পরে কথা বলব। এখন আমাদের বুঝতে হবে পার্সিস্টেন্ট বাগ কোথায় পাওয়া যাবে।

 কমেন্ট, সাবমিট ফর্ম, পোস্ট, কন্ট্যাক্ট, সাবমিশন বক্স সাইটের যে অংশ গুলো ডাটাবেজের সাথে সম্পৃক্ত সে জায়গা গুলো টেস্ট করতে হবে।


উপরে যে সাবমিশন বক্স দেখছেন, যেখানে নাম চাওয়া হচ্ছে আমরা এটা টেস্ট করে দেখব। প্রথমেই <i> ট্যাগ ব্যাবহার করে দেখা যাক। সাবমিট বক্সে ট্যাগ বসানোর পর সাবমিট বাটনে ক্লিক করব।


ট্যাগ ব্যাবহারের পর কি কোন পরিবর্তন চোখে পড়ছে? ট্যাগ ব্যাবহারের পর মোর ইনফরমেশন শব্দ দুটি ডান দিকে বেকে গেছে। এবার ফন্ট কালার চেঞ্জের ট্যাগ ব্যাবহার করে দেখা যাক। <font color="red"> লিখে সাবমিট বাটনে ক্লিক করব।

 দেখুন রঙ বদলে গেছে। এখন স্ক্রিপ্ট ট্যাগ ব্যাবহার করব, স্ক্রিপ্টে একটা পপ আপ এল্যার্ট থাকবে। <script>alert("Vulnerable To XSS")</script>



এবার আমরা একটা রিডাইরেক্ট ব্যাবহার করে দেখব।


এটা আমাদের গুগল সার্চে রিডাইরেক্ট করবে।


মাঝে মাঝে ইনপুট টেক্সট লিমিটেশন থাকে, আপনি চাইলে স্ক্রিপ্ট ট্যাগে জাভাস্ক্রিপ্ট ফাইল লিংক করে দিতে পারেন এভাবে <script src="https://www.YourSite.com/xss.js></script>

ভূলনার্বাল ওয়েবসাইট খুজে বের করতে গুগল ডর্ক ব্যাবহার করতে পারেন।


  • inurl:.com/search.asp


আজ এ পর্যন্তই, পরের পোস্টে আরো এডভান্স জিনিষ শেখানোর চেষ্টা করব। এই টিউটোরিয়াল কারো ক্ষতির উদ্দ্যেশ্য ব্যাবহার না করার অনুরোধ আবারো করছি।

 সেমিস্টার ফাইনাল নিয়ে ব্যাস্ত ছিলাম টিউটোরিয়াল লেখার সময় হচ্ছিল না। কারো কোন প্রশ্ন থাকলে ব্লগে কমেন্ট করুন, আমি উত্তর দিতে চেষ্টা করব।

Tuesday, December 26, 2017

ক্রস সাইট স্ক্রিপ্টিং

আশা করি সবাই সফল ভাবে আপনাদের পছন্দের লিনাক্স ডিস্ট্রো সেটাপ করতে সক্ষম হয়েছেন।  টিউটোরিয়ালের এই পর্ব থেকে ক্রস সাইট স্ক্রিপ্টিং এর ব্যাসিক থেকে অ্যাডভান্স পর্যন্ত আলোচনা করব। আমি খুবই সহজ ভাষা ব্যাবহার করব যাতে আপনাদের বুঝতে কোন সমস্যা না হয়। এই টিউটোরিয়াল বুঝতে আপনাকে অব্যশই HTML বুঝতে হবে, এবং আপনি যদি স্ক্রিপ্ট নিজের মত করে বানাতে চান JavaScript জানতে হবে। এই টিউটোরিয়াল কারো কোন ক্ষতি করার উদ্দেশ্যে ব্যাবহার না করার অনুরোধ করছি।


আজকের টিউটোরিয়ালে ক্রস সাইট স্ক্রিপ্টিং কি এবং কিভাবে কাজ করে আমরা এটা বোঝার চেষ্টা করব।


ক্রস সাইট স্ক্রিপ্টিং একটা কোড ইঞ্জেকশন যেটার সাহায্যে কোন ওয়েবসাইটে ক্ষতিকর কোড প্রবেশ করানো যায়। উপরে যে পিকচার টা দেখছেন এটা ক্রস সাইট স্ক্রিপ্টিং এর এক্সাম্পল। একটা ওয়েবসাইটে যত বেশী ইনপুট ফিল্ড থাকে সে ওয়েবসাইটের ভুলনার্বাল হওয়ার চান্স তত বেশী থাকে। ক্রস সাইট স্ক্রিপ্টিং এক্স এস এস নামেও পরিচিত।

এক্স এস এস দিয়ে কি কি করা যায়?

  • জাভাস্ক্রপ্ট ব্যাবহার করে সব ধরনের ক্ষতিকর কাজ করানো যায়।
  • সাইট মোডিফাই করে সাইটের ডিজাইন ও এর কাজের ধরন বদলে দেওয়া যায়।
  • ইউজারের কুকিজ চুরি করে সেই ইউজার হিসেবে ওয়েবসাইট ব্যাবহার করা যায়। কুকিজ কি আর এর কাজ কি অনেকের না জানা থাকতে পারে। আপনি যখন কোন ওয়েবসাইটে প্রবেশ করেন, সে সাইট থেকে আপনার কম্পিউটারে ডাটা পাঠায় আর সে ডাটা আপনার ব্রাউজারে একটা ফাইলে জমা থাকে। এই ফাইলটার নাম কুকিজ। কুকিজ সাইটে ইউজারের অ্যাক্টিভিটির ট্র্যাক রাখে।  আপনি অন্য কারো কুকিজ ব্যাবহার করলে আপনি ওয়েবসাইটে যার কুকিজ ব্যাবহার করেছেন তাকে ভেবে ভুল করবে।
  • আপনি কোন ইউজার কে এক্স এস এস এর মাধ্যমে অন্য কোন ওয়েবসাইটে, ম্যালওয়্যার অথবা অন্য যেকোন কিছুর ডাউনলোড লিংকে পাঠিয়ে দিতে পারবেন।


এক্স এস এস কিভাবে কাজ করে?

উপরের ছবিতে অ্যাটাকার ভুলনার্বাল ওয়েবসাইটে ক্ষতিকর স্ক্রিপ্ট ইঞ্জেক্ট করছে, সেই স্ক্রিপ্ট ডাটাবেজে সেভ হয়ে থাকছে এবং যখন সে ডাটার জন্য সার্ভারে রিকোয়েস্ট করছে তখন সে স্ক্রিপ্টের মাধ্যমে ইনফেক্ট হচ্ছে।

প্রথমেই বোঝার চেষ্টা করি HTML কিভাবে কাজ করে। এটা একটা ট্যাগ বেজড ল্যাংগুয়েজ।
HTML এ বিগিনিং ট্যাগ এবং একটা এন্ডিং ট্যাগ থাকে। যেমন HTML এ <p> ট্যাগ ব্যাবহার করে প্যারাগ্রাফ ডিফাইন করা হয়। এই ট্যাগ ব্যাবহারের পর যতক্ষন এন্ডিং ট্যাগ </p>  না পাবে সব টেক্সট প্যারাগ্রাফের আন্ডারে আসবে। কি হবে যদি আমরা এমন কিছু কোন ওয়েবসাইটে করি?

এই টিউটোরিয়াল বেশ কিছু ভাগে বিভক্ত থাকবে। আমরা যে বিষয় গুলো নিয়ে আলোচনা করব ঃ
  1. DOM Based XSS
  2. Persistent Scripts
  3. Non Persistent Scripts
  4. ফিল্টার বাইপাস
নেক্সট টিউটোরিয়াল থাকবে DOM Based XSS এর উপর। যারা এখন পর্যন্ত HTML জানেন না তারা শেখা শুরু করুন আর যারা HTML জানেন তারা জাভাস্ক্রিপ্ট শেখা শুরু করুন।

Monday, December 25, 2017

এথিকাল হ্যাকিং ৩

আজকে এনভায়রনমেন্ট সেটাপ নিয়ে কথা বলব। সিকিউরিটি রিসার্চের জন্য যেসব টুলস প্রয়োজন হয় সবই উইন্ডোজে ব্যাবহার করা যায়। তবুও আমি লিনাক্স ডিস্ট্রো প্রেফার করব।

লিনাক্স টা আসলে কি?



লিনাক্স ওপেন সোর্স এবং ও এসের কার্নেল। মনে কি প্রশ্ন জেগেছে কার্নেল কি? আমরা যে হার্ডওয়্যার গুলো আমাদের কম্পিউটারে ব্যাবহার করি, যেমন হার্ড ডিস্ক, মাউস, র‍্যাম, প্রসেসর। এই হার্ডওয়্যার গুলো একটা সিস্টেমের মাধ্যমে আমরা ব্যাবহার করতে পারি। এই সিস্টেমটাই কার্নেল। কার্নেলে প্রায় ১৩ মিলিয়ন লাইনের কোড আছে।

আর ওপেন সোর্স মানে আপনি আপনার ইচ্ছা মত এটিতে পরিবর্তন আনতে পারবেন। ইউনিক্সের নাম হয়ত শুনেছেন, এটি ইউনিক্সের ক্লোন। লিনাক্স সব থেকে বেশী ব্যাবহার করা হয় সার্ভারে। ইন্টারনেটের প্রায় ৯০ % লিনাক্স সার্ভারে চলে। কারণ, লিনাক্স সিকিউর, ফাস্ট এবং ফ্রি।

 সিকিউরিটি রিসার্চের জন্য যেসব টুলস প্রয়োজন হয় অনেক লিনাক্স ডিস্ট্রোতে সেগুলো প্রি সেটাপ দেওয়া থাকে, এজন্য নতুন করে কিছু সেটাপ দেওয়ার প্রয়োজন হয় না । অনেক ডিস্ট্রো আছে, এগুলোর মাঝে কালি লিন্যাক্স, প্যারট ও এস, ব্লাক আর্ক লিনাক্স, ব্যাক বক্স অন্যতম।

যদি উইন্ডোজ থেকে অন্য কোন ও এসে মুভ করতে না চান, ভার্চুয়াল বক্সে লিনাক্স ব্যাবহার করতে পারেন। ইউটিউবে অনেক টিউটোরিয়াল পাবেন কিভাবে ভার্চুয়াল বক্সে ভার্চুয়াল মেশিন সেটাপ করতে হয়। ভার্চুয়াল বক্সে লিনাক্স ব্যাবহার করতে সর্বনিম্ন চার জিবি র‍্যাম থাকা ভাল। লিনাক্স ডুয়াল বুটে উইন্ডোজের পাশাপাশি ব্যাবহার করতে পারেন যদি আপনার হার্ড ডিস্ক পার্টিশন সম্পর্কে জানা থাকে। টিউটোরিয়াল দেখে সেটাপ দিতে চাইলে সব স্টেপ খুবই কেয়ারফুলি ফলো করার পরামর্শ  রইল। 



যারা একদমি নুতুন তাদের জন্য কমান্ডলাইনে কাজ করা ইকটু কঠিন। যারা ব্যাবহার করতে চান তারা অফিসিয়াল সাইট থেকে পছন্দ অনুযায়ী লিনাক্স ডিস্ট্রো নামিয়ে নিন। লিনাক্স সেটাপ দেওয়া নতুনদের জন্য ঝামেলার, তাই সেটাপের সময় টিউটোরিয়াল ফলো করবেন।



আমাদের ম্যাক্সিমাম কাজ হবে টার্মিনালে। টার্মিনালে ব্যাবহার করা ব্যাসিক কিছু কমান্ড ব্যাখ্যা করার চেষ্টা করছি ঃ


 

  • ls 
এই কমান্ড ব্যাবহার করা হয় আপনি যে ডিরেক্টরিতে আছেন, সে ডিরেক্টরিতে যে ফাইল গুলো আছে সেগুলো দেখার জন্য। মনে করেন আপনি আপনার পিসিতে সি ড্রাইভে এম্পি থ্রি ফোল্ডারে আছেন এবং সেখানে অনেক এম্পিথ্রি ফাইলস আছে। এই কমান্ড ব্যাবহার করে আপনি ফাইল গুলো দেখতে পারবেন। 
  • cd
এই কমান্ড ব্যাবহার করা হয় ডিরেক্টরি চেঞ্জ করার জন্য। আপনি যদি এখন হোম ডিরেক্টরি তে থাকেন আর হোম থেকে এম্পিথ্রি ডিরেক্টরিতে যেতে চান তাহলে cd mp3 ব্যাবহার করতে হবে।
  • mkdir and rmdir
mkdir ব্যাবহার করা হয় একটি ডিরেক্টরিতে আরেকটি ফোল্ডার অথবা ডিরেক্টরি ক্রিয়েট করার জন্য, আর অপর কমান্ডটি ডিরেক্টরি রিমুভের জন্য, কিন্তু এটি শুধু মাত্র ফাকা ডিরেক্টরি ডিলেটের জন্য ব্যাবহার করা হয়।
  • rm
ফোল্ডার  ডিলেটের জন্য এই কমান্ড ব্যাবহার করা হয়। আর ডিরেক্টরি ডিলেটের জন্য rm -r ব্যাবহার করা হয়।
  • sudo
sudo অনেক বেশী ব্যাবহৃত একটি কমান্ড, এটি ব্যাবহার করা হয় সুপার ইউসার প্রিভিলেজের জন্য।
  • zip, unzip
ফাইল জিপ আনজিপের জন্য এই কমান্ড ব্যাবহার করা হয়।
  • apt-get
কোন প্যাকেজ ইন্সটলের জন্য এই কমান্ড ব্যাবহার করা হয়। এজন্য সুপার ইউজার প্রিভিলেজের প্রয়োজন হয়। আমি যদি টর ইন্সটল করতে চাই তাহলে কমান্ড হবে ঃ sudo apt-get install tor
  • ping
এই কমান্ড দিয়ে সার্ভারের সাথে কানেকশন চেক করা হয়।



টার্মিনালে আগে ব্যাবহার করা কমান্ড আবার ব্যাবহার করতে চাইলে কি বোর্ডের আপ অ্যারো প্রেস করলে কমান্ড পুনরায় কমান্ডলাইনে চলে আসে। টার্মিনাল ক্লিন করতে চাইলে clear কমান্ড ব্যাবহার করতে হয়। আর এক্সিটের জন্য exit কমান্ড। টার্মিনালে কোন কমান্ড বন্ধ করতে চাইলে ctrl + C চাপতে হয়। টার্মিনাল থেকে sudo halt ব্যাবহার করে পিসি শাট ডাউন করা যায়।

Wednesday, November 22, 2017

এথিকাল হ্যাকিং - ২

একজন এথিকাল হ্যাকার সিস্টেমের দূর্বলতা গুলো খুজে বের করে সিস্টেম ওনারকে জানায় যাতে সে অন্য কেউ দূর্বলতা গুলো খুজে বের করে সিস্টেমের ক্ষতি করার আগেই ঠিক করে ফেলতে পারে । এথিকাল হ্যাকাররা সিস্টেমের বাগ খুজে দেয়ার জন্য অনেক রিওয়ার্ড পায়। আপনিও পেতে পারেন যদি আপনি একজন ভাল হোয়াইট হ্যাট হতে পারেন। এজন্য আপনাকে পরিশ্রম করতে হবে এবং ধৈর্য থাকতে হবে।

আমাদের জেনারেশনের সবাই হ্যাকিং এর প্রতি অনেক বেশী আগ্রহী। হ্যাকার শব্দটা দিয়ে ক্রিমিনাল বোঝানো হলেও হ্যাকাররা  আমাদের কাছে অনেক কুল ।

হ্যাকার হতে সময় লাগে, হ্যাকার হতে  আপনাকে যে পর্যায়ে যেতে হবে তাতে হয়ত আপনার কয়েক মাস অথবা কয়েক বছর সময় লাগতে পারে। এত সময় লাগার কারণ, আপনাকে অনেক কিছু জানতে হবে। অন্যকিছু হ্যাক করার চেষ্টা করার আগে নিজের সিকুরিটি বাড়ানো ইম্পরট্যান্ট। ট্রোজান, ম্যালওয়ার, ভাইরাস আপনার  সিকুরিটির জন্য ক্ষতিকর। নিজের আইডেন্টিটি সেফ রাখা এ জগতে  গুরুত্বপূর্ণ।









ভাইরাস প্রটেকশন ঃ 

ভাইরাস প্রটেকশনের জন্য এভাস্ট, এভিরা, এভিজি বেস্ট। আপনার পিসি, ভাইরাস ফ্রি রাখার সব থেকে ভাল উপায় আন্ট্রাস্টেড কোন ওয়েবসাইট থেকে কোন কিছু ডাউনলোড না করা, ইমেইলের কোন অ্যাটাচড ফাইল ট্রাস্টেড না হলে ডাউনলোড না করা, পিসিতে পেন্ড্রাইভ ব্যাবহার করলে সেটা স্ক্যান করে নেওয়া।

এভাস্ট ডাউনলোড এখানে
এভিজি ডাউনলোড এখানে

ম্যালওয়ার প্রটেকশন ঃ

ম্যালওয়ার প্রটেকশনের জন্য জিমানা, এন্টি ম্যালওয়ার বাইট এর থেকে ভাল কিছু নেই।

এন্টি ম্যালওয়ার ডাউনলোড এখানে
জিমানা এন্টি ম্যালওয়ার ডাউনলোড এখানে

ম্যাক  ঃ

ম্যাক স্পুফিঙ্গের জন্য এখান থেকে এই সফটওয়ার ব্যাবহার করতে পারেন। ব্যাবহার খুব সহজ। ইউটিউবে সার্চ করলেই টিউটোরিয়াল পেয়ে যাবেন এটা কিভাবে ব্যাবহার করতে হয়।

অনলাইন প্রটেকশন ঃ

অনলাইন প্রটেকশনের জন্য ভিপিএন ব্যাবহার করতে পারেন, ভিপিএন কোন নেটওয়ার্কে কানেক্টের সময় আইপি, ইনফর্মেশন এনক্রাইপ্ট করে। ওপেন ভিপিএন, হটস্পট শিল্ড ভাল কিছু ফ্রি ভিপিএন।

ওপেন ভিপিএন ডাউনলোড এখানে
হটস্পট শিল্ড এখানে 

পাসওয়ার্ড কখনো খুব সহজ অথবা প্রেডিক্টেবল যেন না হয় খেয়াল রাখবেন, সব সাইটে একই পাসওয়ার্ড ব্যাবহার করবেন না, পাসওয়ার্ডে  হ্যাশ, নাম্বার, স্পেশাল চ্যারেক্টার ব্যাবহার করার চেষ্টা করবেন। ইমেইল, ফেসবুক, যেকোন জায়গায় আন্ট্রাস্টেড কোন লিংকে ক্লিক করা থেকে বিরত থাকবেন, যেসব জায়গায় সম্ভব অথেন্টিকেশন ব্যাবহার করবেন। ট্রাস্টেড সোর্স ছাড়া সফটওয়ার ইন্সটল করবেন না। কোন সফটওয়্যার ইন্সটলের সময় "আনাইডেন্টিফাইড ডেভেলপার" দেখালে ইন্সটল করার আগে ভেবে দেখবেন।

ব্রাউজারে আজেবাজে এক্সটেনশন ব্যাবহার করার প্রয়োজন নেই, ব্রাউজার সেটিংস থেকে এক্সটেনশন গুলো চেক করে যেগুলো প্রয়োজন নেই রিমুভ করা ভাল। কোন সাইটে পাসওয়ার্ড প্রবেশ করানোর আগে সাইটের লিংক ঠিক আছে কিনা দেখে নেওয়া ভাল, মাঝে মাঝে ফিশিং স্ক্যাম এত ভাল হয় ইউ আর এল না দেখে স্ক্যাম বোঝার উপায় থাকে না।

পিসি ব্যাবহার না করলে ইন্টারনেট থেকে বিছিন্ন করে রাখা ভাল, পিসিতে যে অপারেটিং সিস্টেম ব্যাবহার করেন সেটি আপ টু ডেট রাখার চেষ্টা করবেন।

এ ব্যাপার গুলো খেয়াল রাখলে আপনি মোটামুটি নিরাপদ, এর পরের পোস্ট গুলোতে এথিকাল হ্যাকিং এর ব্যাসিক  টিউটোরিয়াল থাকবে। (চলবে)




Tuesday, February 2, 2016

How To Remove Keylogger

Before going into details on how to save yourself from key-logger, I will explain what key-logger is. Many of you may not know what is key-logger.


Key-logger is a type of malicious tool which hacker installs in your computer to get your personal info. Key-logger can send passwords of your Facebook, Gmail, and Twitter to hacker without your knowing. 




Now I will tell you how to check if you have key-logger installed in your computer. Press Ctrl+Alt+Del together to go to your task manager. Click on the details tab and search for winlogon.exe. If you have only one process running you have nothing to worry about but if see there are multiple process of the same name then you have key-logger installed in your system.


If you have key-logger, go to control panel and uninstall all unknown programs. Download Malware Bytes Anti Malware from here. Select full version trial and scan your computer. Delete the detected files after scanning and restart your computer. Hope this will remover key-logger from your computer.

Download softwares from official website and use a good anti-virus to save yourself from key-logger.

Sunday, January 31, 2016

How to learn programming

I have already told you why do you have to start learning programming. You can use your programming skills to earn some money too. But the question is where should you start. I have already suggested you to start with HTML, CSS and C or Python. Programming is fun, learn it for fun and it's really useful. You can make your computer do anything you want, but you have to know how to talk with your computer. Programming languages are used to communicate with your computer. You can be a software engineer while you are studying in School, College or University. It doesn't matter if you don't have any academic background. You can still learn programming.

Let's talk about HTML. It's very easy to learn. HTML stands for Hyper Text Markup Language. It's used to organize a website properly and it tells your browser how to display web page's and how a web page should look. The syntax used in HTML is very easy to understand and you don't need any previous knowledge to start learning it. This will give you a bit idea about how web development languages works though every web development languages are different.

But the syntax used in computer programming are almost same. Now, where do you start learning? If you are looking for video tutorials, you can search on YouTube. There are tons of video on this. I am sure you will find few tutorials on bangla too! I would like to suggest you to learn from Udemy. They have high quality tutorials and really very easy to understand. Though their courses are paid, but if you search you can find few free courses.

Now let's talk about CSS. CSS stands for Cascading Style Sheets.
CSS is a language that is used for designing a web page. This is used to create layouts, change font colour, change background and you can do many other things with this. Here you can start learning HTML and CSS for free, just click on here and you will need to open a account if you want to see those videos.
I will talk about C programming now. Start watching these tutorials on YouTube, trust me you will not need anything else. These tutorials are in bangla and very easy to understand.

If you understand all the information that I have explained above, start learning from today. A good programmer is a very good hacker. Good luck to you all, I will try to teach something new in my next tutorial. If you have any question comment below, I will help.

How to secure your Facebook account!!!

Facebook is one of the most popular website of internet. We get the most amount of requests asking about hacking facebook and to teach how to hack facebook. Everyday 6 million people try to hack facebook account. It is very easy to hack facebook if you are fooled.  Now the question arises that if everyone wants to hack your Facebook account, how you are going to secure it.

I will talk about password first. DO NOT use any password that is common or easy to guess. Try to use hash, percentage, star or other characters with your password. Stay away from using your Facebook password in other websites. Do not save password in your browser.  You can see the previous article where I have written how to view saved password in browser.


Add your mobile number if it is not added with your Facebook. Link two mail addresses with your Facebook account. To add mobile number click mobile in Facebook settings. Give your mobile number and click add new phone. You will get a verification code in your phone, enter that code to verify your number. It can be used to recover your Facebook account quickly if hacked.



After adding phone number go to the login alerts in the security tab and enable login alerts.





Now repeat the same steps you have done to enable login approvals like you did for phone number. You will get a code of eight digits every time you login from a new browser. No one can log into your account without this code. You will get 10 codes from code generator which you can use for login in case you do not have your mobile around. Now go to trusted contacts and add some of your friends you trust. You can skip this process if you want. It will not affect anything. Now delete all the unknown browsers and apps.

Restrict yourself from clicking spam links. Do not click any link given from unknown person. Take care to notice the web address of Facebook login page before you enter your email and password. Hackers can make same page like facebook to fool you.

Secure your email id more. Hacker can log into your account using your Facebook linked email id. Use a good anti-virus and update it regularly. Your account will be secured if you follow these things. Feel free to ask questions if you have any, and I will try to help you. Have a good day peeps! 

Saturday, January 30, 2016

এথিকাল হ্যাকিং - ১

হ্যাকিং বলতে বোঝায় অনুমতি ছাড়া তথ্য চুরি করা।  যারা একটা সিস্টেমের দূর্বলতা ব্যাবহার করে তথ্য চুরি করে, তাদের হ্যাকার বলা হয়। হ্যাকিং কে আর্টের সাথে তুলনা করা হয়, এটা শিখতে অনেক ধৈর্য আর পরিশ্রম লাগে। হ্যাকারদের তিন ভাগে ভাগ করা যায় ঃ
  • ব্ল্যাক হ্যাট হ্যাকার
  • গ্রে হ্যাট
  • হোয়াইট হ্যাট হ্যাকার
ব্ল্যাক হ্যাট হ্যাকার ঃ
ব্ল্যাক হ্যাট হ্যাকার সব সময় নিজের প্রফিটের জন্য কাজ করে। এরা সাধারনত খুব খারাপ হয়। এরা তথ্য চুরি করে বিক্রি করে অথবা অন্য কোন খারাপ উদ্দেশ্যে ব্যাবহার করে, যেমন ইমেইল, ক্রেডিট কার্ড, ব্যাংক একাউন্ট ক্রেডেনশিয়ালস। এরা ভাইরাস স্প্রেড করে, অন্যের পার্সোনাল কম্পিউটার নিজের প্রয়োজনে ব্যাবহার করে।

গ্রে হ্যাট হ্যাকার ঃ
এরা ভাল খারাপের মিশ্রণ। একটা সিস্টেম হ্যাক করে যদি ইচ্ছা হয় সিস্টেমের ওনার কে জানায় অথবা নিজের প্রয়োজনে ব্যাবহার করে।


হোয়াইট হ্যাট হ্যাকার ঃ
এদের ভালদের সারিতে ফেলা যায়। যারা শুধু মাত্র জানার আগ্রহ থেকে রিসার্চ করে। কম্পিউটার, ওয়েব পেজ, কোন সিস্টেমে কোন ্দূর্বলতা খুজে পেলে এরা এর সাথে সংশ্লিষ্ট কর্মকর্তাদের ব্যাপারটি সম্পর্কে অবগত করে। এরা খুবই জ্ঞানী প্রকৃতির হয়ে থাকে।

এই প্রকারভেদ দিয়ে অবশ্য আপনি বাংলাদেশের হ্যাকারদের যাচাই করতে পারবেন না কারণ বাংলাদেশ ব্ল্যাক হ্যাট হ্যাকার্স এবং বাংলাদেশ গ্রে হ্যাট হ্যাকার্স এর নামের সাথে যদিও ব্ল্যাক হ্যাট এবং গ্রে হ্যাট আছে তবুও তারা কিন্তু পুরোপুরি হোয়াট হ্যাট।



হ্যাকার হতে হলে আপনার কোন প্রতিষ্ঠানের শিক্ষার প্রযোজন নেই, তবে কম্পিউটার সম্পর্কে ব্যাসিক জ্ঞান থাকা প্রয়োজন। হ্যাকার হতে হলে আপনাকে যে বিষয় গুলো সম্পর্কে ভাল জ্ঞান অর্জন করতে হবে সেগুলো আমি এক এক করে আলোচনা করব। হ্যাকিং শেখা শুরু করার জন্য লিনাক্স এর ইনভায়রনমেন্ট সবচয়ে উপযোগী হলেও আমি আপনাদের উইন্ডোজ দিয়েই শুরু করতে বলব। লিনাক্সের ব্যাবহার অনেক জটিল, যা আপনাদের শেখার আগ্রহ অনেকটাই কমিয়ে দেবে।

যেটা দিয়ে আপনাকে প্রথমে শুরু করতে হবে সেটা হচ্ছে প্রোগ্রামিং। আপনার মনে হতে পারে প্রোগ্রামিং কেন? উত্তর, আপনি ইন্টারনেট, আপনার কম্পিউটারে যা কিছু দেখছে সবই কিন্তু প্রোগ্রামিং এর সৃষ্টি। বিশ্বাস না হলে Ctrl + U চাপুন! এই অসাধারণ জগতের রহস্য বুঝতে আপনাকে অব্যশই প্রোগ্রামিং দিয়ে শুরু করতে হবে। এখন প্রশ্ন কি দিয়ে শুরু করবেন। সবে তো শুরু!  ওয়েব ডেভলপমেন্ট ল্যাঙ্গুয়েজ HTML, CSS আর কম্পিউটার প্রোগ্রামিং C অথবা Python দিয়ে শুরু করতে পারেন।

আজকের মত এখানেই শেষ, পরের পোস্টে নতুন কিছু লেখার চেষ্টা করব। আর আপনাদের যাবতীয় প্রশ্ন কমেন্ট সেকশনে পোস্ট করুন, আমি অব্যশই উত্তর দেয়ার চেষ্টা করব। (চলবে)

Saturday, January 23, 2016

WhatsApp Trick - Destroy WhatsApp Group

Just copy and post this code in WhatsApp group and see magic!


ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ
㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠
ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰
ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊
ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ

㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㰟
Ѝ
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊊ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠

ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ

ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ
㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠
ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰
ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊
ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ

㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㰟
Ѝ
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊊ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠

ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰
ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ
㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ
㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ
㊠ ߘ㠊ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊠ ߘ㊰ߘ㊰ߘ㊠ ߘ㊠ ߘ㠊ߘ㊠ ߘ㊠
ߘ㊠ ߘ㊠ ߘ