Sep 15, 2025 1 min read

What is Reconnaissance?

M
Md. Abu Rayhan
Author
What is Reconnaissance?

রিকনিসান্স (Recon) হলো সাইবার নিরাপত্তা ও ইথিক্যাল হ্যাকিংয়ের একটি প্রাথমিক ধাপ, যেখানে টার্গেট সিস্টেম বা নেটওয়ার্ক সম্পর্কে যতটা সম্ভব তথ্য সংগ্রহ করা হয়। এটি আক্রমণের পরিকল্পনা করার জন্য একটি গুরুত্বপূর্ণ ধাপ এবং বাগ বাউন্টি, পেনেট্রেশন টেস্টিং এবং সাইবার গোয়েন্দাগিরিতে ব্যবহৃত হয়।

রিকনিসান্সের গুরুত্ব

১. দুর্বলতা চিহ্নিত করা: রিকনিসান্স প্রক্রিয়ার মাধ্যমে হ্যাকার বা নিরাপত্তা গবেষকরা টার্গেট সিস্টেমের দুর্বল পয়েন্টগুলো শনাক্ত করতে পারেন। এটি প্রতিরোধমূলক ব্যবস্থা গ্রহণের জন্য অত্যন্ত গুরুত্বপূর্ণ।

২. আক্রমণের পরিকল্পনা করা: একজন আক্রমণকারী যদি জানেন যে একটি ওয়েবসাইট বা সার্ভারে কী ধরনের প্রযুক্তি ব্যবহার করা হয়েছে, তবে তিনি সেই অনুযায়ী আক্রমণের কৌশল নির্ধারণ করতে পারেন।

৩. ডিফেন্ডারদের জন্যও গুরুত্বপূর্ণ: শুধু আক্রমণকারীরাই নয়, সাইবার নিরাপত্তা বিশেষজ্ঞদের জন্যও রিকন প্রক্রিয়াটি গুরুত্বপূর্ণ। তারা তাদের নিজস্ব সিস্টেম বিশ্লেষণ করে দুর্বলতাগুলো চিহ্নিত করতে পারেন এবং আক্রমণের পূর্বেই সেগুলো ঠিক করতে পারেন।

রিকনিসান্সের ধরন

রিকন প্রধানত দুই ধরনের হয়:

১. প্যাসিভ রিকনিসান্স (Passive Reconnaissance) এটি এমন একটি প্রক্রিয়া যেখানে আক্রমণকারী বা গবেষক কোনো সরাসরি ইন্টারঅ্যাকশন ছাড়াই টার্গেট সম্পর্কে তথ্য সংগ্রহ করেন।

✅ উদাহরণ:

  • গুগল ডর্কিং (Google Dorking)
  • সোশ্যাল মিডিয়া বিশ্লেষণ
  • DNS ও WHOIS তথ্য সংগ্রহ
  • সার্ভারের ব্যানার গ্র্যাবিং

OSINT (Open Source Intelligence) ব্যবহৃত টুল:

  • Google Dorking
  • WHOIS Lookup
  • Shodan
  • Maltego

২. অ্যাক্টিভ রিকনিসান্স (Active Reconnaissance) এটি এমন একটি পদ্ধতি যেখানে আক্রমণকারী সরাসরি টার্গেট সিস্টেমের সঙ্গে ইন্টারঅ্যাক্ট করেন এবং তার প্রতিক্রিয়া বিশ্লেষণ করেন।

✅ উদাহরণ:

  • পোর্ট স্ক্যানিং
  • সাবডোমেইন এনুমারেশন
  • ওয়েব অ্যাপ স্ক্যানিং
  • নেটওয়ার্ক স্নিফিং

🔹 ব্যবহৃত টুল:

  • Nmap
  • Sublist3r
  • Dirb / Gobuster
  • Burp Suite

রিকনিসান্স সাইবার নিরাপত্তার একটি অপরিহার্য ধাপ যা আক্রমণকারী এবং ডিফেন্ডার উভয়ের জন্যই গুরুত্বপূর্ণ। এটি নৈতিক হ্যাকিং, বাগ বাউন্টি এবং সাইবার গোয়েন্দাগিরির জন্য অত্যন্ত কার্যকরী। যদি সঠিকভাবে রিকন করা যায়, তবে নিরাপত্তা গবেষকরা আগেভাগেই দুর্বলতাগুলো চিহ্নিত করতে পারেন এবং প্রতিরোধমূলক ব্যবস্থা গ্রহণ করতে পারেন।

Share this article

Related Articles

Best Cybersecurity and Ethical Hacking Learning Platform in Bangladesh
Sep 23, 2025 3 min read

Best Cybersecurity and Ethical Hacking Learning Platform in Bangladesh

Discover the best cybersecurity learning platform in Bangladesh. Learn ethical hacking, penetration testing, and SOC mon...

Read Article
OTP Bypass
Sep 20, 2025 2 min read

OTP Bypass

OTP (One Time Password) হল স্বল্প সময়ের জন্য একটি ইউনিক কোড, যা মূলত ব্যবহৃত হয় গুরুত্বপূর্ণ অ্যাকশন নিশ্চিত করার জন্য...

Read Article
Recent npm Supply Chain Attack: What Happened and How to Stay Secure
Sep 14, 2025 5 min read

Recent npm Supply Chain Attack: What Happened and How to Stay Secure

On September 8, 2025 the open-source world witnessed one of its most serious supply-chain attacks to date. A trusted npm...

Read Article