Password Crackerपासवर्ड को क्रैक/अनुमान कैसे करें

⚡ स्मार्ट सारांश

पासवर्ड क्रैकिंग एक ऐसी प्रक्रिया है जिसमें संग्रहीत हैश के आधार पर अनुमान लगाकर, तुलना करके या गणना करके क्रेडेंशियल्स को पुनर्प्राप्त किया जाता है। यह अवलोकन बताता है कि हमलावर कैसे काम करते हैं, वे किन उपकरणों का उपयोग करते हैं, किन कारकों से इनका प्रतिरोध किया जा सकता है और प्रशासकों को किन नियंत्रणों को लागू करना चाहिए।

  • 🧭 Foundationअल सिद्धांत: पासवर्ड की मजबूती उसकी लंबाई, वर्णों की जटिलता और अप्रत्याशितता पर निर्भर करती है ताकि ब्रूट-फोर्स और डिक्शनरी रिकवरी का सामना किया जा सके।
  • 🔐 हैशिंग बनाम एन्क्रिप्शन: संग्रहित क्रेडेंशियल प्रतिवर्ती एन्क्रिप्शन के बजाय MD5, SHA-256 या bcrypt जैसे एकतरफा हैश फ़ंक्शन द्वारा सुरक्षित होते हैं।
  • 🎯 सामान्य आक्रमण तकनीकें: शब्दकोश, ब्रूट फोर्स, रेनबो टेबल, हाइब्रिड, स्पाइडरिंग और क्रेडेंशियल स्टफिंग जैसी तकनीकें अनुमानित मानवीय व्यवहार का फायदा उठाती हैं।
  • क्रैकिंग टूलसेट: John the Ripper, Hashcat, Cain & Abel, Ophcrackऔर हाइड्रा कैप्चर किए गए हैश के विरुद्ध ऑफ़लाइन और ऑनलाइन रिकवरी को स्वचालित करता है।
  • 🤖 एआई-चालित हमले: जनरेटिव मॉडल लीक हुए डेटा से वास्तविक पासफ्रेज़ का अनुमान लगाते हैं, जिससे कमजोर क्रेडेंशियल्स के खिलाफ डिक्शनरी की दक्षता में काफी सुधार होता है।
  • रक्षात्मक नियंत्रण: सॉल्टेड हैश, मल्टी-फैक्टर ऑथेंटिकेशन, लॉकआउट पॉलिसी और पासवर्ड मैनेजर प्रोडक्शन एनवायरनमेंट में क्रैक करने के अधिकांश प्रयासों को बेअसर कर देते हैं।

पासवर्ड को कैसे क्रैक (हैक) करें?

पासवर्ड क्रैकिंग आक्रामक सुरक्षा की सबसे पुरानी तकनीकों में से एक है, फिर भी यह आज भी उतनी ही प्रासंगिक है क्योंकि उपयोगकर्ता आसानी से अनुमान लगाने योग्य पासवर्ड चुनते रहते हैं। इस ट्यूटोरियल में, हम हमलावरों द्वारा पासवर्ड रिकवर करने के लिए उपयोग की जाने वाली सामान्य तकनीकों, इस कार्य को स्वचालित करने वाले उपकरणों और प्रशासकों द्वारा इन हमलों से सिस्टम को सुरक्षित रखने के लिए अपनाए जा सकने वाले उपायों से परिचित कराएंगे।

पासवर्ड क्रैकिंग क्या है?

पासवर्ड क्रैकिंग एक प्रतिबंधित सिस्टम में अनधिकृत पहुँच प्राप्त करने का प्रयास है, जिसमें प्रमाणीकरण तंत्र की सुरक्षा करने वाले गुप्त कोड को प्राप्त किया जाता है। क्रैकिंग प्रक्रिया में संग्रहीत पासवर्ड हैश की तुलना पूर्व-निर्धारित शब्द सूची से करना या मिलान मिलने तक संभावित पासवर्ड उत्पन्न करने वाले एल्गोरिदम चलाना शामिल हो सकता है। मिलान मिल जाने पर, हमलावर ऑनलाइन अनुमान लगाए बिना ही एक वैध उपयोगकर्ता के रूप में प्रमाणीकरण कर सकता है।

पासवर्ड स्ट्रेंथ क्या है?

पासवर्ड की मजबूती, पासवर्ड क्रैकिंग हमलों का सामना करने में पासवर्ड की क्षमता का माप है। किसी भी पासवर्ड की मजबूती तीन गुणों द्वारा निर्धारित की जाती है:

  • लंबाई: पासवर्ड में मौजूद अक्षरों की कुल संख्या।
  • जटिलता: चाहे उसमें बड़े अक्षरों, छोटे अक्षरों, संख्याओं और प्रतीकों का संयोजन हो।
  • अप्रत्याशितता: क्या उपयोगकर्ता को जानने वाला कोई हमलावर आसानी से पासवर्ड का अनुमान लगा सकता है?

आइए तीन पासवर्ड की तुलना करें: पासवर्ड, password1, तथा #पासवर्ड1$इस उदाहरण के लिए, हम cPanel के पासवर्ड स्ट्रेंथ इंडिकेटर का उपयोग करेंगे। नीचे दी गई छवियां प्रत्येक संभावित पासवर्ड की मजबूती दर्शाती हैं।

cPanel पासवर्ड की मजबूती का संकेतक पासवर्ड के मान के लिए बहुत कमजोर रेटिंग दिखा रहा है।

ध्यान दें: इस्तेमाल किया गया पासवर्ड यह है पासवर्डइसकी ताकत 1 है, जो बहुत कमजोर है।

cPanel पासवर्ड स्ट्रेंथ इंडिकेटर पासवर्ड1 के लिए कमजोर रेटिंग दिखा रहा है

ध्यान दें: इस्तेमाल किया गया पासवर्ड यह है password1इसकी ताकत 28 है, जो अभी भी कमजोर है।

cPanel पासवर्ड स्ट्रेंथ इंडिकेटर hashpassword1dollar के लिए मजबूत रेटिंग दिखा रहा है।

ध्यान दें: इस्तेमाल किया गया पासवर्ड यह है #पासवर्ड1$पासवर्ड की मजबूती 60 है, जो कि काफी मजबूत है। पासवर्ड की मजबूती जितनी अधिक होगी, पासवर्ड उतना ही बेहतर होगा।

अब मान लीजिए कि हमें उन्हीं पासवर्डों को MD5 हैशिंग का उपयोग करके स्टोर करना है। हम प्रत्येक पासवर्ड को उसके हैश मान में परिवर्तित करने के लिए एक ऑनलाइन MD5 हैश जनरेटर का उपयोग करेंगे। नीचे दी गई तालिका में परिणामी हैश दिखाए गए हैं।

पासवर्ड एमडी5 हैश सीपैनल शक्ति संकेतक
पासवर्ड 5f4dcc3b5aa765d61d8327deb882cf99 1
password1 7c6a180b36896a0a8c02787eeafb0e4c 28
#पासवर्ड1$ 29e08fb7103c327d68327f23d8d9256c 60

अब हम उपरोक्त हैश को क्रैक करने के लिए एक सार्वजनिक MD5 रिवर्स-लुकअप साइट का उपयोग करेंगे। नीचे दी गई छवियां प्रत्येक मान के लिए पासवर्ड क्रैकिंग परिणाम दिखाती हैं।

पासवर्ड के हैश के लिए MD5 रिवर्स लुकअप परिणाम

पासवर्ड1 के हैश के लिए MD5 रिवर्स लुकअप परिणाम

MD5 रिवर्स लुकअप परिणाम दर्शाता है कि मजबूत मान हैश पासवर्ड 1 डॉलर को क्रैक करने में विफलता मिली है।

जैसा कि आप ऊपर दिए गए परिणामों से देख सकते हैं, हम पहले और दूसरे पासवर्ड को क्रैक करने में सफल रहे, जिनकी मजबूती का स्तर कम था। हम तीसरे पासवर्ड को क्रैक नहीं कर पाए, जो लंबा, अधिक जटिल और अप्रत्याशित था। इसकी मजबूती का स्तर भी अधिक था।

पासवर्ड क्रैकिंग तकनीक

पासवर्ड रिकवर करने के लिए हमलावर कई सिद्ध तकनीकों का इस्तेमाल करते हैं। नीचे हम सबसे अधिक इस्तेमाल की जाने वाली श्रेणियों का वर्णन करेंगे।

  • शब्दकोश पर हमला: इस विधि में संभावित उम्मीदवारों की एक शब्द सूची का उपयोग किया जाता है और प्रत्येक की तुलना कैप्चर किए गए उपयोगकर्ता पासवर्ड या पासवर्ड हैश से की जाती है।
  • पशुबल का आक्रमण: ब्रूट फ़ोर्स अटैक में अल्फ़ान्यूमेरिक वर्णों और प्रतीकों को एल्गोरिदम का उपयोग करके तब तक व्यवस्थित रूप से हर संभव पासवर्ड उत्पन्न किया जाता है जब तक कि कोई मिलान न मिल जाए। उदाहरण के लिए, एक पासवर्ड जैसे कि पासवर्ड इसे भी आजमाया जा सकता है p@$$word हाइब्रिड ब्रूट फोर्स नियम का उपयोग करते हुए।
  • इंद्रधनुषी टेबल हमला: यह विधि पूर्व-गणना किए गए हैश पर आधारित है। मान लीजिए कि एक डेटाबेस पासवर्ड को MD5 हैश के रूप में संग्रहीत करता है। हमलावर एक और तालिका बनाता है जिसमें सामान्य पासवर्ड के MD5 हैश संग्रहीत होते हैं और प्राप्त किए गए हैश की तुलना पूर्व-गणना की गई तालिका से करता है। यदि मिलान हो जाता है, तो पासवर्ड प्राप्त कर लिया जाता है।
  • अनुमान लगाना: जैसा कि नाम से पता चलता है, इस विधि में अनुमान लगाना शामिल है। पासवर्ड जैसे कि QWERTY, पासवर्ड, तथा व्यवस्थापक ये आमतौर पर उपयोग किए जाते हैं या डिफ़ॉल्ट के रूप में सेट किए जाते हैं। यदि इन्हें बदला नहीं गया है, तो इनमें जल्दी से सेंध लग सकती है।
  • मकड़ी की तरह: अधिकांश संगठन ऐसे पासवर्ड का उपयोग करते हैं जिनमें कंपनी की जानकारी शामिल होती है। यह जानकारी कॉर्पोरेट वेबसाइटों और फेसबुक और ट्विटर जैसे सोशल मीडिया से प्राप्त की जा सकती है। स्पाइडरिंग इन स्रोतों से डेटा एकत्र करके लक्षित शब्द सूचियाँ बनाती है, जिनका उपयोग बाद में शब्दकोश और ब्रूट फोर्स हमलों में किया जाता है।
  • क्रेडेंशियल भराई: हमलावर एक सुरक्षा उल्लंघन से लीक हुए उपयोगकर्ता नाम और पासवर्ड के जोड़ों का उपयोग असंबंधित सेवाओं के खिलाफ करते हैं, और उन उपयोगकर्ताओं का फायदा उठाते हैं जो क्रेडेंशियल का पुन: उपयोग करते हैं।

एक काल्पनिक कंपनी के लिए स्पाइडरिंग शब्द सूची में निम्नलिखित शब्द शामिल हो सकते हैं: 1976 (संस्थापक का जन्म वर्ष); स्मिथ, जोन्स (उपनाम); एक्मे (कंपनी का नाम); बिल्ट, टू, लास्ट (दृष्टि से संबंधित कीवर्ड); गोल्फिंग, शतरंज, सॉकर (शौक)।

नीचे दी गई तालिका गति, पूर्वापेक्षाओं और पता लगाने की क्षमता के आधार पर तकनीकों की तुलना करती है।

तकनीक गति क्या हैश की आवश्यकता है? क्या इसे ऑनलाइन पहचाना जा सकता है?
शब्दकोश तेज ऐच्छिक हाँ
पाशविक बल धीरे ऐच्छिक हाँ
इंद्रधनुष की मेज बहुत तेज़ हाँ नहीं (ऑफ़लाइन)
अनुमान लगा परिवर्तनीय नहीं हाँ
स्पाइडरिंग धीरे नहीं हाँ
क्रेडेंशियल स्टफिंग तेज नहीं हाँ

Password Cracker टूल्स

पासवर्ड क्रैकर टूल ऐसे सॉफ़्टवेयर प्रोग्राम हैं जो ऊपर वर्णित तकनीकों को स्वचालित करते हैं। हमने पहले ही पासवर्ड मज़बूती के उदाहरण में ऐसे ही एक टूल का ज़िक्र किया था, जहाँ एक सार्वजनिक MD5 लुकअप सामान्य हैश को उलटने के लिए रेनबो टेबल का उपयोग करता है। अब हम उन अतिरिक्त टूल पर नज़र डालेंगे जिन पर विशेषज्ञ अधिकृत मूल्यांकन के दौरान भरोसा करते हैं।

1) John the Ripper
John the Ripper यह कमांड प्रॉम्प्ट का उपयोग करता है और संभावित शब्द उत्पन्न करने के लिए नियमों सहित शब्द सूचियों को स्वीकार करता है। यह कई सामान्य हैश प्रारूपों का स्वतः पता लगाता है। प्रोग्राम निःशुल्क है, जबकि व्यावसायिक शब्द सूचियाँ अलग से उपलब्ध हैं। विज़िट करें https://www.openwall.com/john/.

2) Cain & Abel
Cain & Abel इससे संचालित Windows यह टूल उपयोगकर्ता पासवर्ड पुनर्प्राप्त करता है, नेटवर्क स्निफिंग करता है, और भी बहुत कुछ। इसका ग्राफिकल इंटरफ़ेस इसे नए उपयोगकर्ताओं के बीच लोकप्रिय बनाता है। इस टूल का 2014 से सक्रिय रूप से रखरखाव नहीं किया गया है, इसलिए इसका उपयोग केवल पुराने लैब सिस्टम पर ही करें। देखें https://sectools.org/tool/cain/.

3) Ophcrack
Ophcrack एक क्रॉस-प्लेटफ़ॉर्म है Windows पासवर्ड क्रैकर जो रेनबो टेबल का उपयोग करता है। यह निम्नलिखित पर चलता है: Windows, लिनक्स, और macOSऔर इसमें एक ब्रूट फोर्स मॉड्यूल भी शामिल है। विजिट करें https://ophcrack.sourceforge.io/.

4) Hashcat
Hashcat यह ऑफ़लाइन पासवर्ड रिकवरी के लिए आधुनिक मानक है। यह 300 से अधिक हैश एल्गोरिदम का समर्थन करता है, GPU एक्सेलरेशन का लाभ उठाता है और नियम-आधारित हमलों की सुविधा प्रदान करता है। इसका दस्तावेज़ीकरण यहां उपलब्ध है: https://hashcat.net/hashcat/.

5) हाइड्रा
हाइड्रा (THC-Hydra) SSH, FTP, RDP और HTTP लॉगिन फ़ॉर्म जैसी ऑनलाइन सेवाओं को लक्षित करता है। यह निम्नलिखित सुविधाओं के साथ आता है: Kali Linux और इसका व्यापक रूप से अधिकृत रेड-टीम अभियानों में उपयोग किया जाता है।

पासवर्ड क्रैकिंग हमलों से कैसे बचें?

पासवर्ड हैक होने की संभावना को कम करने के लिए कोई संगठन निम्नलिखित उपाय अपना सकता है:

  • कम से कम 12 अक्षर होने चाहिए और 11552266 या qwerty1234 जैसे अनुमानित पैटर्न से बचना चाहिए।
  • पासवर्ड को MD5 या SHA-1 जैसे तेज़ हैश फ़ंक्शन के बजाय bcrypt, scrypt या Argon2 जैसे धीमे वन-वे हैश फ़ंक्शन के साथ स्टोर करें।
  • हैशिंग से पहले हर पासवर्ड में सॉल्ट का इस्तेमाल करें; सॉल्ट रेनबो टेबल लुकअप को विफल कर देता है, भले ही हैश खुद कितना भी तेज़ क्यों न हो।
  • एनआईएसटी एसपी 800-63बी द्वारा अनुशंसित उच्च सुरक्षा स्कोर को प्राथमिकता देने वाली और पासफ्रेज़ को बढ़ावा देने वाली पासवर्ड नीतियों को अपनाएं।
  • मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) को सक्षम करें ताकि चोरी हुए पासवर्ड से ही एक्सेस न मिल सके।
  • पासवर्ड स्टफिंग हमलों को बेअसर करने के लिए, प्रत्येक सेवा के लिए अद्वितीय क्रेडेंशियल उत्पन्न करने के लिए पासवर्ड मैनेजर का उपयोग करें।
  • ऑनलाइन ब्रूट फोर्स गतिविधि का जल्द पता लगाने के लिए अकाउंट लॉकआउट, थ्रॉटलिंग और निरंतर निगरानी को कॉन्फ़िगर करें।

हैकिंग गतिविधि: अभी हैक करें!

इस व्यावहारिक परिदृश्य में, हम एक समस्या को हल करने जा रहे हैं। Windows ऐसा खाता जिसमें सरल पासवर्ड का उपयोग किया जाता हो। Windows यह स्थानीय क्रेडेंशियल्स को NTLM हैश (MD4-आधारित योजना) के रूप में संग्रहीत करता है, और हम Cain and Abel में NTLM क्रैकर मॉड्यूल का उपयोग करके मान को पुनर्प्राप्त करेंगे।

केन और एबेल डिक्शनरी अटैक, ब्रूट फोर्स या क्रिप्ट एनालिसिस (प्रीकंप्यूटेड टेबल) का उपयोग करके पासवर्ड क्रैक कर सकते हैं। हम यहां डिक्शनरी अटैक का उपयोग करेंगे। शब्द सूची डाउनलोड करें। 10k-सबसे-आम.zip एक प्रतिष्ठित दर्पण से। इस प्रदर्शन के लिए, हमने एक खाता बनाया है जिसका नाम है खाते पासवर्ड के साथ QWERTY एक पर Windows 7 प्रयोगशाला मशीन।

Windows प्रदर्शन के लिए qwerty नामक सरल पासवर्ड के साथ 7 लैब उपयोगकर्ता खाते बनाए गए।

पासवर्ड कैसे तोड़ें

नीचे दिए गए निर्देशों में केन और एबेल की प्रत्येक स्क्रीन के साथ उसे करने के लिए आवश्यक कार्रवाई बताई गई है। अपने लैब अकाउंट पर इन चरणों का क्रमवार पालन करें, किसी ऐसे सिस्टम पर कभी भी प्रयोग न करें जो आपका न हो।

चरण 1) कैन और एबेल की किताब खोलें।
एप्लिकेशन लॉन्च करें; आपको निम्नलिखित मुख्य स्क्रीन दिखाई देगी।

केन और एबेल का मुख्य इंटरफ़ेस, जिसमें क्रैकर टैब दिखाई दे रहा है।

चरण 2) ऐड बटन ढूंढें।
सुनिश्चित करें कि क्रैकर टैब ऊपर दिखाए अनुसार चयनित है और टूलबार पर ऐड बटन पर क्लिक करें।

केन एंड एबेल टूलबार पर ऐड बटन हाइलाइट होने के साथ क्रैकर टैब चयनित है।

चरण 3) आयात स्रोत चुनें।
निम्नलिखित संवाद विंडो दिखाई देती है। चुनें स्थानीय सिस्टम से हैश आयात करें और अगला क्लिक करें

केन और एबेल के बीच संवाद में यह सवाल पूछा जा रहा है कि एनटीएलएम हैश को किस स्रोत से आयात किया जाए।

चरण 4) Revआयातित खातों को देखें।
स्थानीय उपयोगकर्ता खाते इस प्रकार सूचीबद्ध हैं। सटीक परिणाम आपकी प्रयोगशाला मशीन पर मौजूद उपयोगकर्ता खातों को दर्शाएंगे।

आयातित स्थानीय वस्तुओं की सूची Windows कैन और एबेल के भीतर मौजूद खातों को तोड़ने के लिए तैयार हैं

चरण 5) लक्षित खाते पर राइट-क्लिक करें।
जिस खाते को आप क्रैक करना चाहते हैं, उस पर राइट-क्लिक करें। इस ट्यूटोरियल के लिए, हम निम्नलिखित का उपयोग करेंगे: खाते उपयोगकर्ता.

केन एंड एबेल के अंदर अकाउंट्स यूजर पर राइट-क्लिक कॉन्टेक्स्ट मेनू खोलें

चरण 6) डिक्शनरी अटैक पैनल खोलें।
शब्दकोश आक्रमण विंडो में, शब्दकोश अनुभाग पर दाएँ क्लिक करें और चुनें सूची में जोड़ें के रूप में नीचे दिखाया गया है.

डिक्शनरी अटैक पैनल जिसमें 'सूची में जोड़ें' विकल्प हाइलाइट किया गया है

चरण 7) वर्डलिस्ट फ़ाइल पर जाएं।
के लिए ब्राउज़ करें 10k-most-common.txt आपने अभी जो फाइल डाउनलोड की है उसे चुनें।

केन एंड एबेल के अंदर फाइल ब्राउज़र खोलें और 10 सबसे आम पासवर्ड शब्द सूची चुनें

चरण 8) Revपुनर्प्राप्त पासवर्ड देखें।
यदि उपयोगकर्ता एक सरल पासवर्ड चुनता है जैसे कि QWERTYआपको नीचे दी गई स्क्रीन के समान परिणाम दिखाई देंगे, जिसमें उपयोगकर्ता खाते के बगल में स्पष्ट टेक्स्ट मान होगा।

केन और एबेल, अकाउंट्स उपयोगकर्ता के लिए पुनर्प्राप्त क्लियरटेक्स्ट पासवर्ड qwerty दिखा रहे हैं।

ध्यान दें: पासवर्ड क्रैक करने में लगने वाला समय पासवर्ड की मजबूती, संभावित पासवर्डों की सूची की जटिलता और आपके कंप्यूटर की प्रोसेसिंग क्षमता पर निर्भर करता है। यदि डिक्शनरी अटैक से पासवर्ड नहीं मिलता है, तो ब्रूट फोर्स या क्रिप्ट एनालिसिस अटैक का प्रयास करें।

रेशमा में एआई कैसे काम कर रहा है?ping पासवर्ड क्रैकिंग और बचाव

पासवर्ड क्रैक करने के मामले में कृत्रिम बुद्धिमत्ता एक महत्वपूर्ण भूमिका निभा रही है। हमलावर लीक हुए क्रेडेंशियल डेटा पर आधारित भाषा मॉडल को प्रशिक्षित करके वास्तविक पासफ़्रेज़ का अनुमान लगाते हैं, जबकि बचावकर्ता इन्हीं मॉडलों को टेलीमेट्री पाइपलाइन के साथ जोड़कर सुरक्षा उल्लंघन का तेजी से पता लगाते हैं।

यहां बताया गया है कि एआई आज इस क्षेत्र को कैसे बदल रहा है:

  • बेहतर शब्दसूची निर्माण: PassGAN जैसे जनरेटिव मॉडल मानव पासवर्ड पैटर्न सीखते हैं और संभावित पासवर्ड सूचियां तैयार करते हैं जो स्टैटिक डिक्शनरी की तुलना में अधिक हैश को क्रैक कर सकती हैं।
  • व्यवहारिक जोखिम स्कोरिंग: रक्षात्मक एआई लॉगिन भूगोल, डिवाइस फिंगरप्रिंट और प्रकार की जांच करता है।ping लयबद्ध तरीके से, प्रमाणीकरण को बढ़ाने के लिए असामान्य संदर्भ भेजे जाते हैं।
  • वास्तविक समय विसंगति का पता लगाना: मशीन लर्निंग क्लासिफायर प्रमाणीकरण लॉग पर नजर रखते हैं और क्रेडेंशियल स्टफिंग या धीमी ब्रूट फोर्स अभियानों को चिह्नित करते हैं जिन्हें हस्ताक्षर नियम पकड़ नहीं पाते हैं।
  • स्वचालित नीति मार्गदर्शन: पहचान प्लेटफॉर्म नए पासफ्रेज़ को संगठन-विशिष्ट संग्रह के आधार पर वर्गीकृत करते हैं और उपयोगकर्ताओं द्वारा उन्हें अंतिम रूप देने से पहले बेहतर विकल्प सुझाते हैं।
  • फ़िशिंग-प्रतिरोधी सुरक्षा: एआई जोखिम संकेतों का विश्लेषण करके और उपयोगकर्ता की असुविधा को कम करके FIDO2 और पासकी प्रवाह के कार्यान्वयन को गति देता है।

स्वचालित सुरक्षा को स्वचालित हमले से आगे रखने के लिए एआई मॉनिटरिंग को मल्टी-फैक्टर ऑथेंटिकेशन, आर्गन2 जैसी आधुनिक हैशिंग और त्वरित उल्लंघन-अधिसूचना फीड के साथ संयोजित करें।

अक्सर पूछे जाने वाले प्रश्न

पासवर्ड क्रैक करना केवल लिखित अनुमति से ही कानूनी है, जैसे कि पेनिट्रेशन टेस्टिंग, आंतरिक ऑडिट या अपने स्वयं के क्रेडेंशियल्स की रिकवरी के दौरान। अनधिकृत क्रैकिंग लगभग सभी न्यायक्षेत्रों में कंप्यूटर के दुरुपयोग संबंधी कानूनों का उल्लंघन है।

हैशिंग एकतरफ़ा रूपांतरण है: मूल मान को पुनः प्राप्त नहीं किया जा सकता। सही कुंजी से एन्क्रिप्शन को प्रतिवर्ती बनाया जा सकता है। पासवर्ड को हमेशा bcrypt, scrypt या Argon2 जैसे एल्गोरिदम का उपयोग करके सॉल्टेड हैश के रूप में संग्रहित किया जाना चाहिए, कभी भी एन्क्रिप्टेड स्ट्रिंग के रूप में नहीं।

ऑफलाइन क्रैकिंग के लिए, Hashcat यह आमतौर पर सबसे तेज़ होता है क्योंकि यह जीपीयू एक्सेलरेशन का उपयोग करता है और 300 से अधिक हैश फॉर्मेट में नियम-आधारित हमलों का समर्थन करता है। John the Ripper जीपीयू संसाधनों की कमी होने पर भी यह लोकप्रिय बना रहता है।

पासवर्ड को हैश करने से पहले उसमें सॉल्ट (एक प्रकार का यादृच्छिक मान) जोड़ा जाता है। सॉल्टिंग रेनबो टेबल हमलों को विफल कर देती है क्योंकि प्रीकंप्यूटेड टेबल केवल अनसॉल्टेड हैश के विरुद्ध ही काम करती हैं। सॉल्ट यह भी सुनिश्चित करता है कि एक ही पासवर्ड वाले दो उपयोगकर्ता अलग-अलग संग्रहीत मान उत्पन्न करें।

अक्षरों, संख्याओं और प्रतीकों को मिलाकर बनाया गया 12 अक्षरों का पासवर्ड, bcrypt जैसे धीमे हैश के विरुद्ध ब्रूट फोर्स विधि से क्रैक करने में सदियाँ लग सकती हैं। वहीं, तेज़ अनसाल्टेड MD5 हैश के विरुद्ध वही पासवर्ड कुछ ही दिनों में क्रैक हो सकता है। हैश का चुनाव और उसकी लंबाई, दोनों ही महत्वपूर्ण हैं।

हमलावर लीक हुए क्रेडेंशियल डंप पर PassGAN जैसे जनरेटिव मॉडल को प्रशिक्षित करते हैं ताकि वे यथार्थवादी मानव पासफ़्रेज़ का अनुमान लगा सकें। परिणामी शब्द सूचियाँ समान रनटाइम के दौरान स्थिर शब्दकोशों की तुलना में उल्लेखनीय रूप से अधिक हैश क्रैक करती हैं, विशेष रूप से जब नियम-आधारित म्यूटेशन के साथ जोड़ा जाता है। Hashcat.

जी हां। डिफेंसिव एआई सामान्य लॉगिन व्यवहार का आधारभूत विश्लेषण करता है, प्रत्येक प्रयास के लिए जोखिम का आकलन करता है, और क्रेडेंशियल स्टफिंग या धीमी ब्रूट फोर्स हमलों को चिह्नित करता है जिन्हें नियामक इंजन नहीं पहचान पाते। सर्वोत्तम परिणामों के लिए एआई मॉनिटरिंग को मल्टी-फैक्टर ऑथेंटिकेशन और आर्गन2 जैसी आधुनिक हैशिंग के साथ उपयोग करें।

मल्टी-फैक्टर ऑथेंटिकेशन अधिकांश हैकिंग प्रयासों को रोकता है क्योंकि केवल रिकवर किए गए पासवर्ड से लॉगिन पूरा नहीं हो सकता। फिशिंग-रोधी कारक जैसे FIDO2 सुरक्षा कुंजी और पासकी सबसे मजबूत सुरक्षा प्रदान करते हैं और इन्हें जहां भी संभव हो, सक्षम किया जाना चाहिए।

इस पोस्ट को संक्षेप में इस प्रकार लिखें: