Sep 15, 2025 1 min read

What is Reconnaissance?

M
Md. Abu Rayhan
Author
What is Reconnaissance?

রিকনিসান্স (Recon) হলো সাইবার নিরাপত্তা ও ইথিক্যাল হ্যাকিংয়ের একটি প্রাথমিক ধাপ, যেখানে টার্গেট সিস্টেম বা নেটওয়ার্ক সম্পর্কে যতটা সম্ভব তথ্য সংগ্রহ করা হয়। এটি আক্রমণের পরিকল্পনা করার জন্য একটি গুরুত্বপূর্ণ ধাপ এবং বাগ বাউন্টি, পেনেট্রেশন টেস্টিং এবং সাইবার গোয়েন্দাগিরিতে ব্যবহৃত হয়।

রিকনিসান্সের গুরুত্ব

১. দুর্বলতা চিহ্নিত করা: রিকনিসান্স প্রক্রিয়ার মাধ্যমে হ্যাকার বা নিরাপত্তা গবেষকরা টার্গেট সিস্টেমের দুর্বল পয়েন্টগুলো শনাক্ত করতে পারেন। এটি প্রতিরোধমূলক ব্যবস্থা গ্রহণের জন্য অত্যন্ত গুরুত্বপূর্ণ।

২. আক্রমণের পরিকল্পনা করা: একজন আক্রমণকারী যদি জানেন যে একটি ওয়েবসাইট বা সার্ভারে কী ধরনের প্রযুক্তি ব্যবহার করা হয়েছে, তবে তিনি সেই অনুযায়ী আক্রমণের কৌশল নির্ধারণ করতে পারেন।

৩. ডিফেন্ডারদের জন্যও গুরুত্বপূর্ণ: শুধু আক্রমণকারীরাই নয়, সাইবার নিরাপত্তা বিশেষজ্ঞদের জন্যও রিকন প্রক্রিয়াটি গুরুত্বপূর্ণ। তারা তাদের নিজস্ব সিস্টেম বিশ্লেষণ করে দুর্বলতাগুলো চিহ্নিত করতে পারেন এবং আক্রমণের পূর্বেই সেগুলো ঠিক করতে পারেন।

রিকনিসান্সের ধরন

রিকন প্রধানত দুই ধরনের হয়:

১. প্যাসিভ রিকনিসান্স (Passive Reconnaissance) এটি এমন একটি প্রক্রিয়া যেখানে আক্রমণকারী বা গবেষক কোনো সরাসরি ইন্টারঅ্যাকশন ছাড়াই টার্গেট সম্পর্কে তথ্য সংগ্রহ করেন।

✅ উদাহরণ:

  • গুগল ডর্কিং (Google Dorking)
  • সোশ্যাল মিডিয়া বিশ্লেষণ
  • DNS ও WHOIS তথ্য সংগ্রহ
  • সার্ভারের ব্যানার গ্র্যাবিং

OSINT (Open Source Intelligence) ব্যবহৃত টুল:

  • Google Dorking
  • WHOIS Lookup
  • Shodan
  • Maltego

২. অ্যাক্টিভ রিকনিসান্স (Active Reconnaissance) এটি এমন একটি পদ্ধতি যেখানে আক্রমণকারী সরাসরি টার্গেট সিস্টেমের সঙ্গে ইন্টারঅ্যাক্ট করেন এবং তার প্রতিক্রিয়া বিশ্লেষণ করেন।

✅ উদাহরণ:

  • পোর্ট স্ক্যানিং
  • সাবডোমেইন এনুমারেশন
  • ওয়েব অ্যাপ স্ক্যানিং
  • নেটওয়ার্ক স্নিফিং

🔹 ব্যবহৃত টুল:

  • Nmap
  • Sublist3r
  • Dirb / Gobuster
  • Burp Suite

রিকনিসান্স সাইবার নিরাপত্তার একটি অপরিহার্য ধাপ যা আক্রমণকারী এবং ডিফেন্ডার উভয়ের জন্যই গুরুত্বপূর্ণ। এটি নৈতিক হ্যাকিং, বাগ বাউন্টি এবং সাইবার গোয়েন্দাগিরির জন্য অত্যন্ত কার্যকরী। যদি সঠিকভাবে রিকন করা যায়, তবে নিরাপত্তা গবেষকরা আগেভাগেই দুর্বলতাগুলো চিহ্নিত করতে পারেন এবং প্রতিরোধমূলক ব্যবস্থা গ্রহণ করতে পারেন।

Share this article

Related Articles

The Dark Web Explained by an Ethical Hacker
Oct 06, 2025 4 min read

The Dark Web Explained by an Ethical Hacker

The internet we use in our daily lives is just the tip of a massive iceberg floating in the sea. This visible portion is...

Read Article
Ethical Hacking for Beginners
Sep 27, 2025 7 min read

Ethical Hacking for Beginners

Ever watched a movie where a hoodie-wearing genius bypasses a complex security system in seconds and thought, "Wow, I wi...

Read Article
The Future of Cybersecurity in Bangladesh: Trends & Challenges
Sep 25, 2025 5 min read

The Future of Cybersecurity in Bangladesh: Trends & Challenges

Explore the future of cybersecurity in Bangladesh. Learn about the rapidly growing market, key challenges like the skill...

Read Article