
প্রারম্ভিকতা
আপনার কাছে শিরোনাম শুনে অদ্ভুত এবং বেশী বেশী মনে হলেও সাইবার সিকিউরিটি রিসার্চ এবং ফরেনসিক এনালাইসিসে এটির গুরুত্ব আছে বৈকি!
আর রিয়েল আইপি হ্যাকিং বিষয়টাকে খুব সাধারণ আইপি লগিং/আইপি গ্রাবিং হতে একটু আলাদা করে এর বৈশিষ্ট্য এবং বিশেষত্ব নিয়ে আলোচনা করার চেষ্টা করবো; অন্যদিকে ডিভাইস ট্রেসিং হতে আমরা বাস্তবিকপক্ষে যেকোন ডিভাইসের ফুটপ্রিন্ট ডাটা এনালাইসিসে প্রয়াসী হতে পারি।
আইপি ক্লাসিফিকেশান
সবার আগে আপনার মনে যে প্রশ্নটি আসবে – সেট হলো “রিয়েল আইপি” বলতে আসলে কি বোঝানো হচ্ছে?
বস্তুত আইপি (Internet Protocol) এড্রেসের প্রাথমিক ক্লাসিফিকেশন হলো ভার্সন বেইজড IPv4 (Internet Protocol version 4) এবং IPv6 (Internet Protocol version 6); এখানেও আবার Public IP ও Private IP এভাবেও ক্ল্যাস্টার করা যায়। অন্যদিকে Static IP এবং Dynamic IP এই দুটি ভাগেও আইপি এড্রেস বিন্যাস করা যায় – যেখানে Static IP সবসময় একই থাকে (অপরিবর্তিত) এবং Dynamic IP সময়ের সাথে সাথে বদলে যায়।
এই Static IP বিষয়টিকেই আমরা সচরাচর বলে থাকি রিয়েল আইপি এড্রেস/ডেডিকেটেড আইপি এড্রেস ইত্যাদি – অন্যদিকে Dynamic IP যা সময়ের সাথে DHCP কনফিগারেশনে অটোম্যাটিক রাউটিং সিস্টেম তৈরী করে সেটাকেই শেয়ার আইপি/সেকেন্ডারী আইপি ইত্যাদি বলে থাকি।
বলাই বাহুল্য এই Static IP এর ক্ষেত্রে ISP তথা ইন্টারনেট সেবাদানকারী প্রতিষ্ঠান তুলনামূলক বেশী চার্জ রাখেন Dynamic IP এড্রেস প্রোভাইড করার ক্ষেত্রে।
সুতরাং সবার জন্য আর্থিক সংকুলানে Static IP কেনা কার্যত সহজ সম্ভবপর হয়না – অন্যদিকে একটি Mother IP এর Base রেখে সেখানে অসংখ্য Dynamic IP তৈরী করা যায় যা সহজলভ্য।
রিয়েল আইপি হ্যাকিং
এখন উপরের প্যারার আলোচনা সূত্র ধরেই আপনি দেখতে পাবেন যে এই Dynamic IP যেহেতু আমরা ব্যবহার করি তাই রিয়েল টাইম কে কোন আইপি ব্যবহার করছে সেটা শুধুমাত্র ISP (Internet Service Provider) এর লগ ডাটা ছাড়া আইডিয়েন্টিফাই করা সহজ নয়।
অর্থাৎ আলোচনার সুবিধার্থে যদি ধরে নিই “Mr Jayed এর আইপি এখনকার সময় রাত 11:42 PM তে X নামক ডিভাইসে নেটওয়ার্কিং Internet Protocol Identity Address সেটিই রাত পেরোতে না পেরেতো ভোরবেলা একই IPS এর আওতাধীন Mr Saad নামক ব্যক্তির Y ডিভাইসের নেটওয়ার্কিং আইডিয়েন্টিটি হিসেবে ব্যবহৃত হচ্ছে” – এখন কোন একটি বিশেষ প্রয়োজনে খুঁজে বের করতে হবে এই একই ডাইনামিক আইপি এড্রেসে আসলে Z নামক সংঘটিত এক্টিভিটি কে করেছেন?
Mr Jayed খান নাকি Mr Saad? আবার সেই নেটওয়ার্কিং ব্রীজের মাঝে Mr Ahsan নামের অন্য কেউ যদি আসলে Z এক্টিভিটি আদৌ করেও থাকেন তবে সেখানে আসলে কাকে দায়ী করা যাবে?
[বলাই বাহুল্য সকলেই সাধারন Dynamic IP ইউজার এবং এখানে IPS Log ডাটা ছাড়াই আমাদের মূল আইপি এড্রেস ক্যারিয়ার’কে খুঁজে বের করতে হবে] – তথাপি রিয়েল আইপি এড্রেস হ্যাকিং বিষয়টার ভাবনা এখান হতে ভাবনাতে আসা…
এখানে মূলত যে বিষয়টা মূল আলোচ্য তা হলো IP হ্যাকিং বিষয়টাকে এমন Dynamic এর গ্যাড়াকলের প্যারাডক্স ছাড়াই কিভাবে আক্ষরিকভাবে কারোর IP এড্রেস হতে Person আইডিয়েন্টিফাই করা পসিবল?
আবার এমনটাও হয়ে থাকে যে এইসব আইপি এড্রেস লুকাতে বিভিন্ন প্রক্সি তথা ভার্চুয়াল প্রাইভেট নেটওয়ার্ক টানেল ব্যবগার করা হয় – সুতরাং রাউটিং লগ ছাড়া আক্ষরিকভাবেই কারোর আইপি এড্রেস হতে তাকে আইডিয়েন্টিফাই করা কার্যত অসম্ভব হয়ে যায়!
যাই হউক এই বিষয়টার সলিউশনে রাউটিং লগ (IPS) এর আয়ত্তাধীন কিংবা Statice IP ছাড়া আর কি কোন উপায় আছে যেখানে আক্ষরিকভাবেই ভিক্টিমের IP এড্রেস পাওয়া যেতে পারে?
হ্যা, এটার একটা রিভার্স থিংকিং উপায় হলো WebRTC কমিউনিকেশন আইডিয়েন্টি – সহজভাবে ওয়েব ব্রাউজারে ভিডিও কল, ভয়েস কল ও ফাইল শেয়ারিং এর জন্য যে STUN/TURN ব্যবহৃত হয় সেটার Identification IP ট্রাকিং/ট্রেস আউট করা যার মাধ্যমে যতোটা সম্ভব ভিক্টিম এর পরিচিতি নিশ্চিত হওয়া যায়।এমনকি VPN ব্যবহার করলেও যতোটা সম্ভব Real IP আইডিয়েন্টিফিকেশান করার প্রয়াস।
ReaLipHack
এই WebRTC বেইজড আইপি এড্রেস এক্সেস করার জন্য আমরা টেলিগ্রাম বট ব্যবহার করতে পারি (যদি নিজস্ব সার্ভার থাকে তাহলে প্রজেক্ট হোস্ট করে লগ ডাটা পাওয়া যেতে পারে)। সবার আগে Script ডাউনলোড করুন এবং Zip ফাইলটি আনজিপ করে নিন >>> এখানে index.html এবং config.json ফাইল পাবেন যা সংরক্ষণ করুন [আপনি চাইলে এখানে আপনার মতো করে স্ক্রিপ্ট’টি কাস্টমাইজ করতে পারেন যেমন এখানে কোড ফাংশানে ভিক্টিম’কে লিংক প্রোভাইড করলে সে যখন ক্লিক করবে তাতে নির্ধারিত সময়ে Google এ রিডাইরেক্ট করবে] >>>config.json ফাইলে আপনি যে টেলিগ্রাম বটে ভিক্টিম এর Real IP Information পেতে চান সেটির API Token এবং ChatID বসিয়ে সেইভ করুন >>> এখন আপনি আপনার টোটাল কোডটি আপনার হোস্টিং সাইটে আপলোড করতে পারেন [আপনি চাইলে GitHub Repository হিসেবেও করতে পারেন যা গিটহাব পেইজ আকারে ডিপ্লয়মেন্ট করতে পারেন অথবা Vercel তে স্ট্যাটিক ডেপ্লয়মেন্ট কিংবা Cloudflare তে Page আকারেও তৈরী করতে পারেন] >>> এখন যখনই আপনি আপনার ভিক্টিম’কে উক্ত লিংকটি দিবেন তখন তাতে ক্লিক করলেই আপনার বটে ভিক্টিম এর WebRTC এর IP এড্রেস পেয়ে যাবেন।
ডিপ্লয়মেন্ট
উদাহরণস্বরূপ এখানে প্রজেক্ট ডিপ্লয়মেন্ট লিংক প্রোভাইড করা হলো [GitHub Repository To Vercel Deployment] লিংক:- ReaLipHack
[বিঃদ্রঃ আমি আর্টিকেলের জন্য প্রজেক্ট তৈরী করা তথাপি টেস্ট পারপাস ভিন্ন অহেতুক আপনার IP এড্রেস ডিটেইলস বটে পাঠানোর আবশ্যকতা নেই]।
ফরেসনিক এনালাইসিস
এখানে খুব একটা এডভান্স ভার্চুয়াল প্রাইভেট নেটওয়ার্ক টানেল ব্যবহার না করলে এমনিতেই WebRTC আইপি পাওয়া যায়; তদুপরি Cloudflare 1.1.1.1+ WARP ব্যবহার করা হয়েছে যাতে অথেন্টিক এনালাইসিস করা যায়।
লগ রিপোর্ট ইন্টারফেইস [কোন VPN কানেকশন ছাড়া]

লগ রিপোর্ট ইন্টারফেইস [কোন VPN কানেকশন সহ]

এখানে লগ ডাটা অনুসারে কোন টানেল ছাড়াই WebRTC আইপি ক্লিন ফরম্যাটে পেয়ে পারি 10.192.156.142 (Private / ISP Internal) এর প্যাটার্নে 103.87.251.248 ( Real ISP Public IP); তদুপরি যদি একান্তই VPN কানেক্টেড হয় তাহলে VPN এর Gateway আইপি এর বিপরীতে একাইসাথে IPv6 রাউটিং টানেল পাওয়া যায়; যা হতে সহজেই মূল আইপি এড্রেস এর ফুটপ্রিন্ট গেইন করা সম্ভবপর। অপরাপর ডিভাইস আইডিয়েন্টি এবং ব্রাউজার ক্যাটলাইজেশান হতেও একইসাথে আইপি মাস্কিং এর সাথে সাথে ডিভাইস ফুটপ্রিন্টও লগ রিপোর্টে থেকে যাবে।
ডিভাইস ট্রেসিং
ডিভাইস ট্রেসিং বা ডিভাইস ট্রাকিং বিষয়টা আসলে নানাভাবে করা হয়; স্পেসিফিকভাবে কোন একক পদ্ধতি নয় যেমন:
• User-Agent String
• Screen Resolution
• Timezone
• Installed Fonts
• Canvas Fingerprint
• WebGL Fingerprint
• MAC
• IMEI
• WiFi SSID Mapping
• Access Logs
• Error Logs
• Request Headers
• Referrer
• Session Cookies
তদুপরি এইসব কিছু আমরা ব্রাউজার ওয়াইজ ট্রেস করতে পারিনা – যেমন MAC এড্রেস বা IMEI ডিভাইসের হার্ডওয়্যার আইডিয়েন্টি হওয়ায় সেটিকে ট্রিগার্ড করতে পারে না। তাই অল্টারনেট হিসেবে আমরা এমন একটি বিষয় ইউটিলাইজ করবো যা কিনা প্রতিটি ডিভাইসের একটি ইউনিক অথেন্টিক আইডিয়েন্টি তৈরি করবে – যা হতে ডিভাইস শনাক্ত (ট্রেস) করা যাবে।
উদাহরণস্বরূপ ধরুন আপনার মোবাইল ডিভাইস চুরি হয়ে গিয়েছে – এমনভাবে চুরি হয়েছে যে চাইলেই আপনি সেটার IMEI বা MAC মিলিয়ে দেখতে পাবেন না [যদিও এখনকার সময়ে চুরি হওয়া মোবাইল এর IMEI বেশ সহজেই পরিবর্তন করা যায়]; সেক্ষেত্রে সোস্যাল ইঞ্জিনিয়ারিং হতে উক্ত ডিভাইস শনাক্ত করে ট্রেসিং লিংক কোনভাবে ভিক্টিমকে (সন্দেহজনক ব্যক্তি) ক্লিক করালে ঐ ডিভাইসের ইউনিক অথেন্টিক আইডি পেয়ে যাবেন যা হতে ক্রস ম্যাচিং করতে পারেন।
DeviceFingerPrintHack টেলিগ্রাম বট সেটআপ
সবার আগে Script ডাউনলোড করে নিন এরপর উপরের মতোই আনজিপ করে Config.json ফাইলে আপনার টেলিগ্রাম বটের এপিআই টোকোন এবং চ্যাট আইডি বসিয়ে নিন। এরপর আপনার হোস্ট (Github/Vercel/Cloudflare ইত্যাদি স্ট্যাটিক পেইজ হোস্টিং) এ হোস্ট করে ডিপ্লয় করুন এবং লিংক ভিক্টিকমে প্রদান করলে তার ডিভাইসের অথেন্টিক আইডি পেয়ে যাবেন।
ডিপ্লয়মেন্ট
ডেমোনেস্ট্রেশান হিসেবে ডেপ্লমেন্ট লিংক:- DeviceFingerPrint
[অহেতুক টেস্টিং উদ্দেশ্য ছাড়া ক্লিক করে আপনার ডিভাইস আইডিয়েন্টিক আইডি বটে প্রেরণ করার অবশ্যকতা নেই]।
রিপোর্ট

কনক্লুশন
আপনার নিকট হয়তো মনে হতেই পারে এটা তো খুবই সহজ একটা বিষয় – আবশ্যই, খুবই সহজ একটি বিষয় তথাপি আপনি কতোটা ইফেক্টিভ উপায়ে এটিকে কাজে লাগিয়ে তথ্য সংগ্রহ এবং সেটা ইউটিলাইজ করতে পারবেন সেটার ওপর নির্ভর করবে আপনার সাকসেস – তাই হউক হ্যাকিং কিংবা সাইবার সিকিউরিটি এনালাইসিস।
শুভকামনা রইলো
টেলিগ্রাম আমন্ত্রণ রইলো OpenEye
