Password Crackerपासवर्ड को क्रैक/अनुमान कैसे करें
⚡ स्मार्ट सारांश
पासवर्ड क्रैकिंग एक ऐसी प्रक्रिया है जिसमें संग्रहीत हैश के आधार पर अनुमान लगाकर, तुलना करके या गणना करके क्रेडेंशियल्स को पुनर्प्राप्त किया जाता है। यह अवलोकन बताता है कि हमलावर कैसे काम करते हैं, वे किन उपकरणों का उपयोग करते हैं, किन कारकों से इनका प्रतिरोध किया जा सकता है और प्रशासकों को किन नियंत्रणों को लागू करना चाहिए।

पासवर्ड क्रैकिंग आक्रामक सुरक्षा की सबसे पुरानी तकनीकों में से एक है, फिर भी यह आज भी उतनी ही प्रासंगिक है क्योंकि उपयोगकर्ता आसानी से अनुमान लगाने योग्य पासवर्ड चुनते रहते हैं। इस ट्यूटोरियल में, हम हमलावरों द्वारा पासवर्ड रिकवर करने के लिए उपयोग की जाने वाली सामान्य तकनीकों, इस कार्य को स्वचालित करने वाले उपकरणों और प्रशासकों द्वारा इन हमलों से सिस्टम को सुरक्षित रखने के लिए अपनाए जा सकने वाले उपायों से परिचित कराएंगे।
पासवर्ड क्रैकिंग क्या है?
पासवर्ड क्रैकिंग एक प्रतिबंधित सिस्टम में अनधिकृत पहुँच प्राप्त करने का प्रयास है, जिसमें प्रमाणीकरण तंत्र की सुरक्षा करने वाले गुप्त कोड को प्राप्त किया जाता है। क्रैकिंग प्रक्रिया में संग्रहीत पासवर्ड हैश की तुलना पूर्व-निर्धारित शब्द सूची से करना या मिलान मिलने तक संभावित पासवर्ड उत्पन्न करने वाले एल्गोरिदम चलाना शामिल हो सकता है। मिलान मिल जाने पर, हमलावर ऑनलाइन अनुमान लगाए बिना ही एक वैध उपयोगकर्ता के रूप में प्रमाणीकरण कर सकता है।
पासवर्ड स्ट्रेंथ क्या है?
पासवर्ड की मजबूती, पासवर्ड क्रैकिंग हमलों का सामना करने में पासवर्ड की क्षमता का माप है। किसी भी पासवर्ड की मजबूती तीन गुणों द्वारा निर्धारित की जाती है:
- लंबाई: पासवर्ड में मौजूद अक्षरों की कुल संख्या।
- जटिलता: चाहे उसमें बड़े अक्षरों, छोटे अक्षरों, संख्याओं और प्रतीकों का संयोजन हो।
- अप्रत्याशितता: क्या उपयोगकर्ता को जानने वाला कोई हमलावर आसानी से पासवर्ड का अनुमान लगा सकता है?
आइए तीन पासवर्ड की तुलना करें: पासवर्ड, password1, तथा #पासवर्ड1$इस उदाहरण के लिए, हम cPanel के पासवर्ड स्ट्रेंथ इंडिकेटर का उपयोग करेंगे। नीचे दी गई छवियां प्रत्येक संभावित पासवर्ड की मजबूती दर्शाती हैं।
ध्यान दें: इस्तेमाल किया गया पासवर्ड यह है पासवर्डइसकी ताकत 1 है, जो बहुत कमजोर है।
ध्यान दें: इस्तेमाल किया गया पासवर्ड यह है password1इसकी ताकत 28 है, जो अभी भी कमजोर है।
ध्यान दें: इस्तेमाल किया गया पासवर्ड यह है #पासवर्ड1$पासवर्ड की मजबूती 60 है, जो कि काफी मजबूत है। पासवर्ड की मजबूती जितनी अधिक होगी, पासवर्ड उतना ही बेहतर होगा।
अब मान लीजिए कि हमें उन्हीं पासवर्डों को MD5 हैशिंग का उपयोग करके स्टोर करना है। हम प्रत्येक पासवर्ड को उसके हैश मान में परिवर्तित करने के लिए एक ऑनलाइन MD5 हैश जनरेटर का उपयोग करेंगे। नीचे दी गई तालिका में परिणामी हैश दिखाए गए हैं।
| पासवर्ड | एमडी5 हैश | सीपैनल शक्ति संकेतक |
|---|---|---|
| पासवर्ड | 5f4dcc3b5aa765d61d8327deb882cf99 | 1 |
| password1 | 7c6a180b36896a0a8c02787eeafb0e4c | 28 |
| #पासवर्ड1$ | 29e08fb7103c327d68327f23d8d9256c | 60 |
अब हम उपरोक्त हैश को क्रैक करने के लिए एक सार्वजनिक MD5 रिवर्स-लुकअप साइट का उपयोग करेंगे। नीचे दी गई छवियां प्रत्येक मान के लिए पासवर्ड क्रैकिंग परिणाम दिखाती हैं।
जैसा कि आप ऊपर दिए गए परिणामों से देख सकते हैं, हम पहले और दूसरे पासवर्ड को क्रैक करने में सफल रहे, जिनकी मजबूती का स्तर कम था। हम तीसरे पासवर्ड को क्रैक नहीं कर पाए, जो लंबा, अधिक जटिल और अप्रत्याशित था। इसकी मजबूती का स्तर भी अधिक था।
पासवर्ड क्रैकिंग तकनीक
पासवर्ड रिकवर करने के लिए हमलावर कई सिद्ध तकनीकों का इस्तेमाल करते हैं। नीचे हम सबसे अधिक इस्तेमाल की जाने वाली श्रेणियों का वर्णन करेंगे।
- शब्दकोश पर हमला: इस विधि में संभावित उम्मीदवारों की एक शब्द सूची का उपयोग किया जाता है और प्रत्येक की तुलना कैप्चर किए गए उपयोगकर्ता पासवर्ड या पासवर्ड हैश से की जाती है।
- पशुबल का आक्रमण: ब्रूट फ़ोर्स अटैक में अल्फ़ान्यूमेरिक वर्णों और प्रतीकों को एल्गोरिदम का उपयोग करके तब तक व्यवस्थित रूप से हर संभव पासवर्ड उत्पन्न किया जाता है जब तक कि कोई मिलान न मिल जाए। उदाहरण के लिए, एक पासवर्ड जैसे कि पासवर्ड इसे भी आजमाया जा सकता है p@$$word हाइब्रिड ब्रूट फोर्स नियम का उपयोग करते हुए।
- इंद्रधनुषी टेबल हमला: यह विधि पूर्व-गणना किए गए हैश पर आधारित है। मान लीजिए कि एक डेटाबेस पासवर्ड को MD5 हैश के रूप में संग्रहीत करता है। हमलावर एक और तालिका बनाता है जिसमें सामान्य पासवर्ड के MD5 हैश संग्रहीत होते हैं और प्राप्त किए गए हैश की तुलना पूर्व-गणना की गई तालिका से करता है। यदि मिलान हो जाता है, तो पासवर्ड प्राप्त कर लिया जाता है।
- अनुमान लगाना: जैसा कि नाम से पता चलता है, इस विधि में अनुमान लगाना शामिल है। पासवर्ड जैसे कि QWERTY, पासवर्ड, तथा व्यवस्थापक ये आमतौर पर उपयोग किए जाते हैं या डिफ़ॉल्ट के रूप में सेट किए जाते हैं। यदि इन्हें बदला नहीं गया है, तो इनमें जल्दी से सेंध लग सकती है।
- मकड़ी की तरह: अधिकांश संगठन ऐसे पासवर्ड का उपयोग करते हैं जिनमें कंपनी की जानकारी शामिल होती है। यह जानकारी कॉर्पोरेट वेबसाइटों और फेसबुक और ट्विटर जैसे सोशल मीडिया से प्राप्त की जा सकती है। स्पाइडरिंग इन स्रोतों से डेटा एकत्र करके लक्षित शब्द सूचियाँ बनाती है, जिनका उपयोग बाद में शब्दकोश और ब्रूट फोर्स हमलों में किया जाता है।
- क्रेडेंशियल भराई: हमलावर एक सुरक्षा उल्लंघन से लीक हुए उपयोगकर्ता नाम और पासवर्ड के जोड़ों का उपयोग असंबंधित सेवाओं के खिलाफ करते हैं, और उन उपयोगकर्ताओं का फायदा उठाते हैं जो क्रेडेंशियल का पुन: उपयोग करते हैं।
एक काल्पनिक कंपनी के लिए स्पाइडरिंग शब्द सूची में निम्नलिखित शब्द शामिल हो सकते हैं: 1976 (संस्थापक का जन्म वर्ष); स्मिथ, जोन्स (उपनाम); एक्मे (कंपनी का नाम); बिल्ट, टू, लास्ट (दृष्टि से संबंधित कीवर्ड); गोल्फिंग, शतरंज, सॉकर (शौक)।
नीचे दी गई तालिका गति, पूर्वापेक्षाओं और पता लगाने की क्षमता के आधार पर तकनीकों की तुलना करती है।
| तकनीक | गति | क्या हैश की आवश्यकता है? | क्या इसे ऑनलाइन पहचाना जा सकता है? |
|---|---|---|---|
| शब्दकोश | तेज | ऐच्छिक | हाँ |
| पाशविक बल | धीरे | ऐच्छिक | हाँ |
| इंद्रधनुष की मेज | बहुत तेज़ | हाँ | नहीं (ऑफ़लाइन) |
| अनुमान लगा | परिवर्तनीय | नहीं | हाँ |
| स्पाइडरिंग | धीरे | नहीं | हाँ |
| क्रेडेंशियल स्टफिंग | तेज | नहीं | हाँ |
Password Cracker टूल्स
पासवर्ड क्रैकर टूल ऐसे सॉफ़्टवेयर प्रोग्राम हैं जो ऊपर वर्णित तकनीकों को स्वचालित करते हैं। हमने पहले ही पासवर्ड मज़बूती के उदाहरण में ऐसे ही एक टूल का ज़िक्र किया था, जहाँ एक सार्वजनिक MD5 लुकअप सामान्य हैश को उलटने के लिए रेनबो टेबल का उपयोग करता है। अब हम उन अतिरिक्त टूल पर नज़र डालेंगे जिन पर विशेषज्ञ अधिकृत मूल्यांकन के दौरान भरोसा करते हैं।
1) John the Ripper
John the Ripper यह कमांड प्रॉम्प्ट का उपयोग करता है और संभावित शब्द उत्पन्न करने के लिए नियमों सहित शब्द सूचियों को स्वीकार करता है। यह कई सामान्य हैश प्रारूपों का स्वतः पता लगाता है। प्रोग्राम निःशुल्क है, जबकि व्यावसायिक शब्द सूचियाँ अलग से उपलब्ध हैं। विज़िट करें https://www.openwall.com/john/.
2) Cain & Abel
Cain & Abel इससे संचालित Windows यह टूल उपयोगकर्ता पासवर्ड पुनर्प्राप्त करता है, नेटवर्क स्निफिंग करता है, और भी बहुत कुछ। इसका ग्राफिकल इंटरफ़ेस इसे नए उपयोगकर्ताओं के बीच लोकप्रिय बनाता है। इस टूल का 2014 से सक्रिय रूप से रखरखाव नहीं किया गया है, इसलिए इसका उपयोग केवल पुराने लैब सिस्टम पर ही करें। देखें https://sectools.org/tool/cain/.
3) Ophcrack
Ophcrack एक क्रॉस-प्लेटफ़ॉर्म है Windows पासवर्ड क्रैकर जो रेनबो टेबल का उपयोग करता है। यह निम्नलिखित पर चलता है: Windows, लिनक्स, और macOSऔर इसमें एक ब्रूट फोर्स मॉड्यूल भी शामिल है। विजिट करें https://ophcrack.sourceforge.io/.
4) Hashcat
Hashcat यह ऑफ़लाइन पासवर्ड रिकवरी के लिए आधुनिक मानक है। यह 300 से अधिक हैश एल्गोरिदम का समर्थन करता है, GPU एक्सेलरेशन का लाभ उठाता है और नियम-आधारित हमलों की सुविधा प्रदान करता है। इसका दस्तावेज़ीकरण यहां उपलब्ध है: https://hashcat.net/hashcat/.
5) हाइड्रा
हाइड्रा (THC-Hydra) SSH, FTP, RDP और HTTP लॉगिन फ़ॉर्म जैसी ऑनलाइन सेवाओं को लक्षित करता है। यह निम्नलिखित सुविधाओं के साथ आता है: Kali Linux और इसका व्यापक रूप से अधिकृत रेड-टीम अभियानों में उपयोग किया जाता है।
पासवर्ड क्रैकिंग हमलों से कैसे बचें?
पासवर्ड हैक होने की संभावना को कम करने के लिए कोई संगठन निम्नलिखित उपाय अपना सकता है:
- कम से कम 12 अक्षर होने चाहिए और 11552266 या qwerty1234 जैसे अनुमानित पैटर्न से बचना चाहिए।
- पासवर्ड को MD5 या SHA-1 जैसे तेज़ हैश फ़ंक्शन के बजाय bcrypt, scrypt या Argon2 जैसे धीमे वन-वे हैश फ़ंक्शन के साथ स्टोर करें।
- हैशिंग से पहले हर पासवर्ड में सॉल्ट का इस्तेमाल करें; सॉल्ट रेनबो टेबल लुकअप को विफल कर देता है, भले ही हैश खुद कितना भी तेज़ क्यों न हो।
- एनआईएसटी एसपी 800-63बी द्वारा अनुशंसित उच्च सुरक्षा स्कोर को प्राथमिकता देने वाली और पासफ्रेज़ को बढ़ावा देने वाली पासवर्ड नीतियों को अपनाएं।
- मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) को सक्षम करें ताकि चोरी हुए पासवर्ड से ही एक्सेस न मिल सके।
- पासवर्ड स्टफिंग हमलों को बेअसर करने के लिए, प्रत्येक सेवा के लिए अद्वितीय क्रेडेंशियल उत्पन्न करने के लिए पासवर्ड मैनेजर का उपयोग करें।
- ऑनलाइन ब्रूट फोर्स गतिविधि का जल्द पता लगाने के लिए अकाउंट लॉकआउट, थ्रॉटलिंग और निरंतर निगरानी को कॉन्फ़िगर करें।
हैकिंग गतिविधि: अभी हैक करें!
इस व्यावहारिक परिदृश्य में, हम एक समस्या को हल करने जा रहे हैं। Windows ऐसा खाता जिसमें सरल पासवर्ड का उपयोग किया जाता हो। Windows यह स्थानीय क्रेडेंशियल्स को NTLM हैश (MD4-आधारित योजना) के रूप में संग्रहीत करता है, और हम Cain and Abel में NTLM क्रैकर मॉड्यूल का उपयोग करके मान को पुनर्प्राप्त करेंगे।
केन और एबेल डिक्शनरी अटैक, ब्रूट फोर्स या क्रिप्ट एनालिसिस (प्रीकंप्यूटेड टेबल) का उपयोग करके पासवर्ड क्रैक कर सकते हैं। हम यहां डिक्शनरी अटैक का उपयोग करेंगे। शब्द सूची डाउनलोड करें। 10k-सबसे-आम.zip एक प्रतिष्ठित दर्पण से। इस प्रदर्शन के लिए, हमने एक खाता बनाया है जिसका नाम है खाते पासवर्ड के साथ QWERTY एक पर Windows 7 प्रयोगशाला मशीन।
पासवर्ड कैसे तोड़ें
नीचे दिए गए निर्देशों में केन और एबेल की प्रत्येक स्क्रीन के साथ उसे करने के लिए आवश्यक कार्रवाई बताई गई है। अपने लैब अकाउंट पर इन चरणों का क्रमवार पालन करें, किसी ऐसे सिस्टम पर कभी भी प्रयोग न करें जो आपका न हो।
चरण 1) कैन और एबेल की किताब खोलें।
एप्लिकेशन लॉन्च करें; आपको निम्नलिखित मुख्य स्क्रीन दिखाई देगी।
चरण 2) ऐड बटन ढूंढें।
सुनिश्चित करें कि क्रैकर टैब ऊपर दिखाए अनुसार चयनित है और टूलबार पर ऐड बटन पर क्लिक करें।
चरण 3) आयात स्रोत चुनें।
निम्नलिखित संवाद विंडो दिखाई देती है। चुनें स्थानीय सिस्टम से हैश आयात करें और अगला क्लिक करें
चरण 4) Revआयातित खातों को देखें।
स्थानीय उपयोगकर्ता खाते इस प्रकार सूचीबद्ध हैं। सटीक परिणाम आपकी प्रयोगशाला मशीन पर मौजूद उपयोगकर्ता खातों को दर्शाएंगे।
चरण 5) लक्षित खाते पर राइट-क्लिक करें।
जिस खाते को आप क्रैक करना चाहते हैं, उस पर राइट-क्लिक करें। इस ट्यूटोरियल के लिए, हम निम्नलिखित का उपयोग करेंगे: खाते उपयोगकर्ता.
चरण 6) डिक्शनरी अटैक पैनल खोलें।
शब्दकोश आक्रमण विंडो में, शब्दकोश अनुभाग पर दाएँ क्लिक करें और चुनें सूची में जोड़ें के रूप में नीचे दिखाया गया है.
चरण 7) वर्डलिस्ट फ़ाइल पर जाएं।
के लिए ब्राउज़ करें 10k-most-common.txt आपने अभी जो फाइल डाउनलोड की है उसे चुनें।
चरण 8) Revपुनर्प्राप्त पासवर्ड देखें।
यदि उपयोगकर्ता एक सरल पासवर्ड चुनता है जैसे कि QWERTYआपको नीचे दी गई स्क्रीन के समान परिणाम दिखाई देंगे, जिसमें उपयोगकर्ता खाते के बगल में स्पष्ट टेक्स्ट मान होगा।
ध्यान दें: पासवर्ड क्रैक करने में लगने वाला समय पासवर्ड की मजबूती, संभावित पासवर्डों की सूची की जटिलता और आपके कंप्यूटर की प्रोसेसिंग क्षमता पर निर्भर करता है। यदि डिक्शनरी अटैक से पासवर्ड नहीं मिलता है, तो ब्रूट फोर्स या क्रिप्ट एनालिसिस अटैक का प्रयास करें।
रेशमा में एआई कैसे काम कर रहा है?ping पासवर्ड क्रैकिंग और बचाव
पासवर्ड क्रैक करने के मामले में कृत्रिम बुद्धिमत्ता एक महत्वपूर्ण भूमिका निभा रही है। हमलावर लीक हुए क्रेडेंशियल डेटा पर आधारित भाषा मॉडल को प्रशिक्षित करके वास्तविक पासफ़्रेज़ का अनुमान लगाते हैं, जबकि बचावकर्ता इन्हीं मॉडलों को टेलीमेट्री पाइपलाइन के साथ जोड़कर सुरक्षा उल्लंघन का तेजी से पता लगाते हैं।
यहां बताया गया है कि एआई आज इस क्षेत्र को कैसे बदल रहा है:
- बेहतर शब्दसूची निर्माण: PassGAN जैसे जनरेटिव मॉडल मानव पासवर्ड पैटर्न सीखते हैं और संभावित पासवर्ड सूचियां तैयार करते हैं जो स्टैटिक डिक्शनरी की तुलना में अधिक हैश को क्रैक कर सकती हैं।
- व्यवहारिक जोखिम स्कोरिंग: रक्षात्मक एआई लॉगिन भूगोल, डिवाइस फिंगरप्रिंट और प्रकार की जांच करता है।ping लयबद्ध तरीके से, प्रमाणीकरण को बढ़ाने के लिए असामान्य संदर्भ भेजे जाते हैं।
- वास्तविक समय विसंगति का पता लगाना: मशीन लर्निंग क्लासिफायर प्रमाणीकरण लॉग पर नजर रखते हैं और क्रेडेंशियल स्टफिंग या धीमी ब्रूट फोर्स अभियानों को चिह्नित करते हैं जिन्हें हस्ताक्षर नियम पकड़ नहीं पाते हैं।
- स्वचालित नीति मार्गदर्शन: पहचान प्लेटफॉर्म नए पासफ्रेज़ को संगठन-विशिष्ट संग्रह के आधार पर वर्गीकृत करते हैं और उपयोगकर्ताओं द्वारा उन्हें अंतिम रूप देने से पहले बेहतर विकल्प सुझाते हैं।
- फ़िशिंग-प्रतिरोधी सुरक्षा: एआई जोखिम संकेतों का विश्लेषण करके और उपयोगकर्ता की असुविधा को कम करके FIDO2 और पासकी प्रवाह के कार्यान्वयन को गति देता है।
स्वचालित सुरक्षा को स्वचालित हमले से आगे रखने के लिए एआई मॉनिटरिंग को मल्टी-फैक्टर ऑथेंटिकेशन, आर्गन2 जैसी आधुनिक हैशिंग और त्वरित उल्लंघन-अधिसूचना फीड के साथ संयोजित करें।















