मुख्य माइक्रोसॉफ्ट ऑफिस हैकर्स द्वारा उपयोग की जाने वाली शीर्ष दस पासवर्ड-क्रैकिंग तकनीकें

हैकर्स द्वारा उपयोग की जाने वाली शीर्ष दस पासवर्ड-क्रैकिंग तकनीकें



पासवर्ड-क्रैकिंग तकनीकों को समझना हैकर्स आपके ऑनलाइन खातों को व्यापक रूप से खोलने के लिए उपयोग करते हैं, यह सुनिश्चित करने का एक शानदार तरीका है कि यह आपके साथ कभी न हो।

मैं डिफ़ॉल्ट Google खाता कैसे बदलूं
हैकर्स द्वारा उपयोग की जाने वाली शीर्ष दस पासवर्ड-क्रैकिंग तकनीकें

आपको निश्चित रूप से हमेशा अपना पासवर्ड बदलने की आवश्यकता होगी, और कभी-कभी आपके विचार से अधिक तत्काल, लेकिन चोरी के खिलाफ शमन करना आपके खाते की सुरक्षा के शीर्ष पर बने रहने का एक शानदार तरीका है। आप कभी भी जा सकते हैं www.haveibeenpwned.com यह जांचने के लिए कि क्या आप जोखिम में हैं, लेकिन यह सोचना कि आपका पासवर्ड हैक न होने के लिए पर्याप्त सुरक्षित है, एक बुरी मानसिकता है।

इसलिए, आपको यह समझने में मदद करने के लिए कि हैकर्स आपके पासवर्ड कैसे प्राप्त करते हैं - सुरक्षित या अन्यथा - हमने हैकर्स द्वारा उपयोग की जाने वाली शीर्ष दस पासवर्ड-क्रैकिंग तकनीकों की एक सूची तैयार की है। नीचे दी गई कुछ विधियां निश्चित रूप से पुरानी हैं, लेकिन इसका मतलब यह नहीं है कि उनका अभी भी उपयोग नहीं किया जा रहा है। ध्यान से पढ़ें और जानें कि किसके खिलाफ कम करना है।

हैकर्स द्वारा उपयोग की जाने वाली शीर्ष दस पासवर्ड-क्रैकिंग तकनीकें

1. शब्दकोश हमला

पासवर्ड_क्रैकिंग_-_डिक्शनरी

डिक्शनरी अटैक एक साधारण फाइल का उपयोग करता है जिसमें ऐसे शब्द होते हैं जो एक डिक्शनरी में पाए जा सकते हैं, इसलिए इसका सीधा नाम है। दूसरे शब्दों में, यह हमला ठीक उसी तरह के शब्दों का उपयोग करता है जो बहुत से लोग अपने पासवर्ड के रूप में करते हैं।

चतुराई से शब्दों को एक साथ समूहित करना जैसे कि letmein या superadministratorguy आपके पासवर्ड को इस तरह से क्रैक होने से नहीं रोकेगा - ठीक है, कुछ अतिरिक्त सेकंड से अधिक के लिए नहीं।

2. जानवर बल हमला

डिक्शनरी अटैक के समान, ब्रूट फोर्स अटैक हैकर के लिए एक अतिरिक्त बोनस के साथ आता है। केवल शब्दों का उपयोग करने के बजाय, एक क्रूर बल हमला उन्हें aaa1 से zzz10 तक सभी संभावित अल्फा-न्यूमेरिक संयोजनों के माध्यम से काम करके गैर-शब्दकोश शब्दों का पता लगाने देता है।

यह जल्दी नहीं है, बशर्ते आपका पासवर्ड मुट्ठी भर वर्णों से अधिक लंबा हो, लेकिन यह अंततः आपके पासवर्ड को उजागर कर देगा। प्रसंस्करण शक्ति दोनों के संदर्भ में - आपके वीडियो कार्ड GPU की शक्ति का उपयोग करने सहित - और मशीन नंबर, जैसे ऑनलाइन बिटकॉइन माइनर्स जैसे वितरित कंप्यूटिंग मॉडल का उपयोग करके, अतिरिक्त कंप्यूटिंग हॉर्सपावर को फेंककर जानवर बल के हमलों को छोटा किया जा सकता है।

3. रेनबो टेबल अटैक

रेनबो टेबल उतने रंगीन नहीं हैं जितने उनके नाम का अर्थ हो सकता है, लेकिन एक हैकर के लिए, आपका पासवर्ड इसके अंत में हो सकता है। सबसे सरल तरीके से, आप एक इंद्रधनुष तालिका को पूर्व-गणना वाले हैश की सूची में उबाल सकते हैं - एक पासवर्ड एन्क्रिप्ट करते समय उपयोग किया जाने वाला संख्यात्मक मान। इस तालिका में किसी दिए गए हैशिंग एल्गोरिथम के लिए सभी संभावित पासवर्ड संयोजनों के हैश हैं। रेनबो टेबल आकर्षक हैं क्योंकि यह पासवर्ड हैश को क्रैक करने के लिए आवश्यक समय को केवल सूची में कुछ देखने के लिए कम कर देता है।

हालाँकि, रेनबो टेबल बहुत बड़ी, बोझिल चीजें हैं। उन्हें चलाने के लिए गंभीर कंप्यूटिंग शक्ति की आवश्यकता होती है और एक तालिका बेकार हो जाती है यदि हैश को खोजने की कोशिश कर रहा है, तो एल्गोरिथम हैशिंग से पहले इसके पासवर्ड में यादृच्छिक वर्णों को जोड़कर नमकीन किया गया है।

नमकीन रेनबो टेबल मौजूद होने की चर्चा है, लेकिन ये इतने बड़े होंगे कि व्यवहार में इसका उपयोग करना मुश्किल होगा। वे संभवतः केवल 12 वर्णों के नीचे एक पूर्वनिर्धारित यादृच्छिक वर्ण सेट और पासवर्ड स्ट्रिंग के साथ काम करेंगे क्योंकि तालिका का आकार राज्य-स्तरीय हैकर्स के लिए भी निषेधात्मक होगा।

4. फ़िशिंग

पासवर्ड_क्रैकिंग_-_फ़िशिंग

हैक करने का एक आसान तरीका है, उपयोगकर्ता से उसका पासवर्ड मांगें। एक फ़िशिंग ईमेल पहले से न सोचा पाठक को एक नकली लॉग इन पेज पर ले जाता है, जो हैकर जिस भी सेवा तक पहुंचना चाहता है, उससे जुड़ा होता है, आमतौर पर उपयोगकर्ता से अपनी सुरक्षा के साथ कुछ भयानक समस्या को ठीक करने का अनुरोध करके। वह पृष्ठ तब उनके पासवर्ड को स्किम कर देता है और हैकर अपने उद्देश्य के लिए इसका उपयोग कर सकता है।

जब उपयोगकर्ता खुशी-खुशी आपको पासवर्ड देगा तो पासवर्ड क्रैक करने की परेशानी में क्यों न पड़ें?

5. सोशल इंजीनियरिंग

सोशल इंजीनियरिंग इनबॉक्स के बाहर उपयोगकर्ता की पूरी अवधारणा को ले जाती है कि फ़िशिंग वास्तविक दुनिया के साथ और उससे चिपकी रहती है।

सामाजिक इंजीनियर का एक पसंदीदा आईटी सुरक्षा तकनीकी आदमी के रूप में एक कार्यालय को कॉल करना और बस नेटवर्क एक्सेस पासवर्ड के लिए पूछना है। आपको आश्चर्य होगा कि यह कितनी बार काम करता है। कुछ के पास एक व्यवसाय में जाने से पहले एक सूट और नाम का बैज दान करने के लिए आवश्यक गोनाड भी होते हैं ताकि रिसेप्शनिस्ट से आमने-सामने एक ही सवाल पूछा जा सके।

6. मैलवेयर

एक कीलॉगर, या स्क्रीन स्क्रैपर, मैलवेयर द्वारा स्थापित किया जा सकता है जो आपके द्वारा टाइप की गई हर चीज को रिकॉर्ड करता है या लॉगिन प्रक्रिया के दौरान स्क्रीनशॉट लेता है, और फिर इस फाइल की एक प्रति हैकर सेंट्रल को अग्रेषित करता है।

कुछ मैलवेयर वेब ब्राउज़र क्लाइंट पासवर्ड फ़ाइल के अस्तित्व की तलाश करेंगे और इसे कॉपी करेंगे, जब तक कि ठीक से एन्क्रिप्ट न हो, उपयोगकर्ता के ब्राउज़िंग इतिहास से आसानी से सुलभ सहेजे गए पासवर्ड होंगे।

7. ऑफलाइन क्रैकिंग

यह कल्पना करना आसान है कि पासवर्ड सुरक्षित हैं जब वे सिस्टम तीन या चार गलत अनुमानों के बाद उपयोगकर्ताओं को लॉक आउट करते हैं, स्वचालित अनुमान लगाने वाले अनुप्रयोगों को अवरुद्ध करते हैं। ठीक है, यह सच होगा यदि यह इस तथ्य के लिए नहीं था कि अधिकांश पासवर्ड हैकिंग ऑफ़लाइन होती है, एक पासवर्ड फ़ाइल में हैश के एक सेट का उपयोग करके जो एक समझौता प्रणाली से 'प्राप्त' किया गया है।

अक्सर विचाराधीन लक्ष्य को तीसरे पक्ष पर हैक के माध्यम से समझौता किया गया है, जो तब सिस्टम सर्वर और उन सभी महत्वपूर्ण उपयोगकर्ता पासवर्ड हैश फ़ाइलों तक पहुंच प्रदान करता है। पासवर्ड क्रैकर तब तक ले सकता है जब तक उन्हें लक्ष्य प्रणाली या व्यक्तिगत उपयोगकर्ता को अलर्ट किए बिना कोड को आजमाने और क्रैक करने की आवश्यकता होती है।

8. शोल्डर सर्फिंग

पासवर्ड_क्रैकिंग_-_कंधे_सर्फिंग

सोशल इंजीनियरिंग का एक अन्य रूप, शोल्डर सर्फिंग, जैसा कि इसका तात्पर्य है, क्रेडेंशियल, पासवर्ड आदि दर्ज करते समय किसी व्यक्ति के कंधों पर झांकना शामिल है। हालांकि अवधारणा बहुत कम तकनीक है, आपको आश्चर्य होगा कि कितने पासवर्ड और संवेदनशील जानकारी इस तरह से चोरी हो जाती है, इसलिए चलते-फिरते बैंक खातों आदि को एक्सेस करते समय अपने आस-पास के बारे में जागरूक रहें।

हैकर्स का सबसे अधिक विश्वास पार्सल कूरियर, एयरकॉन सर्विस टेक्नीशियन, या किसी अन्य चीज की आड़ ले लेगा जो उन्हें कार्यालय भवन तक पहुंच प्रदान करता है। एक बार जब वे अंदर आ जाते हैं, तो सेवा कर्मियों की वर्दी बिना रुके घूमने के लिए एक तरह का मुफ्त पास प्रदान करती है, और कर्मचारियों के वास्तविक सदस्यों द्वारा दर्ज किए जा रहे पासवर्ड को नोट करती है। यह उन सभी पोस्ट-इट नोटों पर नज़र रखने का एक उत्कृष्ट अवसर भी प्रदान करता है जो एलसीडी स्क्रीन के सामने चिपके हुए हैं, जिन पर लॉग इन लिखा हुआ है।

9. स्पाइडरिंग

जानकार हैकरों ने महसूस किया है कि कई कॉर्पोरेट पासवर्ड ऐसे शब्दों से बने होते हैं जो व्यवसाय से ही जुड़े होते हैं। कॉर्पोरेट साहित्य, वेबसाइट बिक्री सामग्री, और यहां तक ​​कि प्रतिस्पर्धियों और सूचीबद्ध ग्राहकों की वेबसाइटों का अध्ययन एक क्रूर बल हमले में उपयोग करने के लिए एक कस्टम शब्द सूची बनाने के लिए गोला-बारूद प्रदान कर सकता है।

वास्तव में जानकार हैकर्स ने प्रक्रिया को स्वचालित कर दिया है और एक स्पाइडरिंग एप्लिकेशन को प्रमुख खोज इंजनों द्वारा नियोजित वेब क्रॉलर के समान कीवर्ड की पहचान करने, उनके लिए सूचियों को इकट्ठा करने और मिलान करने की अनुमति दी है।

10. अनुमान लगाओ

पासवर्ड क्रैकर्स का सबसे अच्छा दोस्त, निश्चित रूप से, उपयोगकर्ता की पूर्वानुमेयता है। जब तक कार्य के लिए समर्पित सॉफ़्टवेयर का उपयोग करके वास्तव में यादृच्छिक पासवर्ड नहीं बनाया गया है, तब तक उपयोगकर्ता द्वारा उत्पन्न 'यादृच्छिक' पासवर्ड कुछ भी होने की संभावना नहीं है।

इसके बजाय, हमारे दिमाग के भावनात्मक लगाव के लिए धन्यवाद जो हमें पसंद है, संभावना है कि वे यादृच्छिक पासवर्ड हमारी रुचियों, शौक, पालतू जानवरों, परिवार आदि पर आधारित हों। वास्तव में, पासवर्ड उन सभी चीजों पर आधारित होते हैं जिनके बारे में हम सोशल नेटवर्क पर चैट करना पसंद करते हैं और यहां तक ​​कि अपने प्रोफाइल में भी शामिल करते हैं। पासवर्ड क्रैकर्स इस जानकारी को देखने और कुछ - अक्सर सही - शिक्षित अनुमान लगाने की संभावना रखते हैं, जब उपभोक्ता स्तर के पासवर्ड को डिक्शनरी या ब्रूट फोर्स हमलों का सहारा लिए बिना क्रैक करने का प्रयास किया जाता है।

सावधान रहने के लिए अन्य हमले

अगर हैकर्स में किसी चीज की कमी है, तो वह रचनात्मकता नहीं है। विभिन्न तकनीकों का उपयोग करते हुए और हमेशा बदलते सुरक्षा प्रोटोकॉल के अनुकूल होने के कारण, ये वार्ताकार सफल होते रहते हैं।

उदाहरण के लिए, सोशल मीडिया पर किसी ने भी मजेदार क्विज़ और टेम्प्लेट देखे होंगे जो आपसे आपकी पहली कार, आपके पसंदीदा भोजन, आपके 14वें जन्मदिन पर नंबर एक गीत के बारे में बात करने के लिए कहेंगे। हालांकि ये गेम हानिरहित लगते हैं और पोस्ट करने में निश्चित रूप से मज़ेदार हैं, वे वास्तव में सुरक्षा प्रश्नों और खाता एक्सेस सत्यापन उत्तरों के लिए एक खुला टेम्पलेट हैं।

खाता स्थापित करते समय, शायद उन उत्तरों का उपयोग करने का प्रयास करें जो वास्तव में आपसे संबंधित नहीं हैं, लेकिन जिन्हें आप आसानी से याद रख सकते हैं। आपकी पहली कार कौन सी थी? सच में जवाब देने के बजाय, अपनी सपनों की कार को इसके बजाय रखें। अन्यथा, किसी भी सुरक्षा उत्तर को ऑनलाइन पोस्ट न करें।

पहुँच प्राप्त करने का दूसरा तरीका बस अपना पासवर्ड रीसेट करना है। अपना पासवर्ड रीसेट करने वाले एक इंटरलॉपर के खिलाफ बचाव की सबसे अच्छी लाइन एक ईमेल पते का उपयोग कर रही है जिसे आप अक्सर जांचते हैं और अपनी संपर्क जानकारी को अपडेट रखते हैं। यदि उपलब्ध हो, तो हमेशा 2-कारक प्रमाणीकरण सक्षम करें। यदि हैकर को आपका पासवर्ड पता चल भी जाता है, तो भी वे एक अद्वितीय सत्यापन कोड के बिना खाते तक नहीं पहुंच सकते।

लगातार पूछे जाने वाले प्रश्न

मुझे प्रत्येक साइट के लिए एक अलग पासवर्ड की आवश्यकता क्यों है?

आप शायद जानते हैं कि आपको अपना पासवर्ड नहीं देना चाहिए और आपको ऐसी कोई भी सामग्री डाउनलोड नहीं करनी चाहिए जिससे आप परिचित नहीं हैं, लेकिन उन खातों के बारे में क्या जो आप हर दिन साइन इन करते हैं? मान लीजिए कि आप अपने बैंक खाते के लिए उसी पासवर्ड का उपयोग करते हैं जिसका उपयोग आप व्याकरण जैसे मनमाने खाते के लिए करते हैं। यदि ग्रामरली को हैक कर लिया जाता है, तो उपयोगकर्ता के पास आपका बैंकिंग पासवर्ड भी होता है (और संभवत: आपका ईमेल आपके सभी वित्तीय संसाधनों तक पहुंच प्राप्त करना और भी आसान बना देता है)।

मैं अपने खातों की सुरक्षा के लिए क्या कर सकता हूं?

सुविधा की पेशकश करने वाले किसी भी खाते पर 2FA का उपयोग करना, प्रत्येक खाते के लिए अद्वितीय पासवर्ड का उपयोग करना, और अक्षरों और प्रतीकों के मिश्रण का उपयोग करना हैकर्स के खिलाफ बचाव का सबसे अच्छा तरीका है। जैसा कि पहले कहा गया है, ऐसे कई तरीके हैं जिनसे हैकर्स आपके खातों तक पहुंच प्राप्त करते हैं, इसलिए अन्य चीजें जो आपको यह सुनिश्चित करने के लिए आवश्यक हैं कि आप नियमित रूप से कर रहे हैं, वह है आपके सॉफ़्टवेयर और ऐप्स को अप-टू-डेट (सुरक्षा पैच के लिए) और ऐसे किसी भी डाउनलोड से बचना जिससे आप परिचित नहीं हैं।

पासवर्ड रखने का सबसे सुरक्षित तरीका क्या है?

कई विशिष्ट अजीब पासवर्डों को बनाए रखना अविश्वसनीय रूप से कठिन हो सकता है। हालाँकि पासवर्ड रीसेट प्रक्रिया से गुजरना आपके खातों से छेड़छाड़ करने की तुलना में कहीं बेहतर है, यह समय लेने वाला है। अपने पासवर्ड को सुरक्षित रखने के लिए आप अपने सभी अकाउंट पासवर्ड को सेव करने के लिए लास्ट पास या कीपास जैसी सेवा का उपयोग कर सकते हैं।

आप अपने पासवर्ड को याद रखने में आसान बनाते हुए उन्हें रखने के लिए एक अद्वितीय एल्गोरिदम का भी उपयोग कर सकते हैं। उदाहरण के लिए, पेपैल hwpp+c832 जैसा कुछ हो सकता है। अनिवार्य रूप से, यह पासवर्ड URL (https://www.paypal.com) में प्रत्येक विराम का पहला अक्षर है, जिसमें आपके घर में सभी के जन्म वर्ष में अंतिम संख्या होती है (उदाहरण के तौर पर)। जब आप अपने खाते में लॉग इन करने जाते हैं, तो यूआरएल देखें जो आपको इस पासवर्ड के पहले कुछ अक्षर देगा।

अपने पासवर्ड को हैक करना और भी कठिन बनाने के लिए प्रतीकों को जोड़ें लेकिन उन्हें व्यवस्थित करें ताकि उन्हें याद रखना आसान हो। उदाहरण के लिए, + चिह्न मनोरंजन से संबंधित किसी भी खाते के लिए हो सकता है जबकि ! वित्तीय खातों के लिए इस्तेमाल किया जा सकता है।

दिलचस्प लेख

संपादक की पसंद

Google मानचित्र को हवाई दृश्य के साथ कैसे देखें
Google मानचित्र को हवाई दृश्य के साथ कैसे देखें
गूगल मैप्स कमाल का है। चाहे आप कहीं जाने के लिए अपना रास्ता खोजना चाहते हैं या वास्तव में वहां गए बिना किसी शहर का पता लगाना चाहते हैं, यह एक अद्भुत संसाधन है जो घंटों का आनंद प्रदान करता है। इसे गंभीरता से भी इस्तेमाल किया जा सकता है, लेकिन वह है '
तृतीय पक्ष सॉफ़्टवेयर का उपयोग किए बिना Microsoft Office उत्पाद कुंजी कैसे प्राप्त करें
तृतीय पक्ष सॉफ़्टवेयर का उपयोग किए बिना Microsoft Office उत्पाद कुंजी कैसे प्राप्त करें
यहां किसी भी तीसरे पक्ष के सॉफ़्टवेयर का उपयोग किए बिना अपने पीसी पर स्थापित ओएस से अपनी कार्यालय उत्पाद कुंजी निकालने का एक सरल समाधान है।
विंडोज 10 में स्टीम डाउनलोड की गति कैसे बढ़ाएं
विंडोज 10 में स्टीम डाउनलोड की गति कैसे बढ़ाएं
लाखों सक्रिय उपयोगकर्ताओं के साथ स्टीम अभी भी पीसी पर सबसे लोकप्रिय गेमिंग प्लेटफॉर्म में से एक है। ऐप कई गेम पेश करता है जिन्हें सस्ती कीमतों पर खरीदा जा सकता है और लगभग तुरंत खेला जा सकता है। अक्सर बार, का सबसे निराशाजनक हिस्सा
अधिक श्रव्य क्रेडिट कैसे प्राप्त करें
अधिक श्रव्य क्रेडिट कैसे प्राप्त करें
श्रव्य दुनिया के सबसे बड़े ऑडियोबुक पुस्तकालयों में से एक है। मासिक सदस्यता के साथ, आप जहां भी जाएं सुनने के लिए हजारों पुस्तकों तक पहुंच प्राप्त कर सकते हैं। श्रव्य कई श्रेणियों जैसे प्रौद्योगिकी, मनोविज्ञान, फैशन, विपणन, में पुस्तकें प्रदान करता है।
ओपेरा में स्पीड डायल पर अक्षम समाचार
ओपेरा में स्पीड डायल पर अक्षम समाचार
आधुनिक ओपेरा संस्करणों में स्पीड डायल पृष्ठ पर समाचार अनुभाग शामिल है। यदि आप इसे देखकर खुश नहीं हैं, तो यहां ओपेरा में स्पीड डायल पर समाचार को अक्षम कैसे करें।
पर्सोना 5 . में ट्रू एंडिंग कैसे प्राप्त करें
पर्सोना 5 . में ट्रू एंडिंग कैसे प्राप्त करें
पर्सोना 5 में बहुत कुछ चल रहा है क्योंकि यह अपनी पसंद-आधारित प्रकृति के कारण एक रैखिक अंत के साथ समाप्त नहीं होता है। इसलिए, तलाशने के लिए कई अंत हैं। शुरुआत के लिए, आप सहमत न होने पर एक बुरा अंत प्राप्त कर सकते हैं
FFXIV में तेजी से कैसे लेवल अप करें
FFXIV में तेजी से कैसे लेवल अप करें
फ़ाइनल फ़ैंटेसी XIV में अनुभव अंक (EXP) हासिल करने के कई तरीके हैं। तीन विस्तार भी हैं, और लेवल कैप को 50 से बढ़ाकर 80 कर दिया गया है। इससे आपको इस आकर्षक दुनिया का पता लगाने के पर्याप्त अवसर मिलते हैं।