विज्ञापन
यदि आप नियमित रूप से हमारे सुरक्षा लेख पढ़ते हैं - जैसे कि इस बारे में अपने पासवर्ड की शक्ति का परीक्षण समान टूल हैकर्स के उपयोग के साथ अपनी पासवर्ड की शक्ति का परीक्षण करेंक्या आपका पासवर्ड सुरक्षित है? आपके पासवर्ड की शक्ति का आकलन करने वाले उपकरणों में खराब सटीकता है, जिसका अर्थ है कि आपके पासवर्ड का वास्तव में परीक्षण करने का एकमात्र तरीका उन्हें तोड़ने का प्रयास करना है। आइए देखें कैसे। अधिक पढ़ें - आपने शायद "क्रूर बल हमला" वाक्यांश सुना है। लेकिन उसका अक्षरशः अर्थ क्या है? यह कैसे काम करता है? और आप इसके खिलाफ अपनी रक्षा कैसे कर सकते हैं? यहां आपको जानना आवश्यक है।
ब्रूट फोर्स अटैक: द बेसिक्स
जब यह नीचे आता है, तो एक क्रूर बल हमला वास्तव में सरल होता है: एक कंप्यूटर प्रोग्राम अनुमान लगाने की कोशिश करता है एक निश्चित संख्या के सभी संभावित संयोजनों के माध्यम से पासवर्ड या एन्क्रिप्शन कुंजी पात्र। उदाहरण के लिए, मान लें कि आपने एक ऐप लिखा है जो चार-नंबर वाले iPhone पासवर्ड को बल देने की कोशिश करता है। यह 1111, फिर 1112, फिर 1113, 1114, 1115 और इसी तरह 9999 तक हो सकता है।

एक ही सिद्धांत को अधिक जटिल पासवर्ड के साथ लागू किया जा सकता है। एक क्रूर बल एल्गोरिथ्म आआआआआआआ, आआआआआब, आआआआआआआक, के साथ शुरू हो सकता है, फिर अआबा 1, अआबा 2 जैसी चीजों के लिए आगे बढ़ें, aabaa3, और इसी तरह, zzzzzz, zzzz1, और के लिए संख्या और अक्षरों के छह-वर्ण संयोजन के सभी के माध्यम से से परे है।
रिवर्स ब्रूट फोर्स अटैक के नाम से जानी जाने वाली एक तकनीक भी है, जिसमें एक पासवर्ड को कई अलग-अलग यूज़रनेम के खिलाफ आज़माया जाता है। यह कम सामान्य है और सफलतापूर्वक उपयोग करने के लिए अधिक कठिन है, लेकिन यह कुछ सामान्य काउंटरमेशर्स के आसपास मिलता है।
जैसा कि आप देख सकते हैं, यह एक पासवर्ड का अनुमान लगाने का एक शानदार तरीका है। हालाँकि, सैद्धांतिक रूप से, यदि आपके पास पर्याप्त कंप्यूटिंग शक्ति और पर्याप्त ऊर्जा है, तो आप किसी भी पासवर्ड का अनुमान लगा सकते हैं। लेकिन अगर आप एक छोटे, सरल पासवर्ड के अलावा किसी और चीज का उपयोग कर रहे हैं, तो आपको इस बारे में चिंता करने के लिए कुछ भी नहीं है एक लंबी पासवर्ड की कल्पना करने में लगने वाली शक्ति की गणना के लिए भारी मात्रा में ऊर्जा की आवश्यकता होगी और इसमें वर्षों का समय लग सकता है पूर्ण।
उन्नत जानवर बल हमलों
क्योंकि ब्रूट बल किसी भी चीज़ पर हमला करता है लेकिन बहुत ही सरल पासवर्ड काफी अक्षम और समय लेने वाले होते हैं, हैकर्स कुछ ऐसे टूल लेकर आए हैं जो उन्हें अधिक प्रभावी बनाते हैं।
उदाहरण के लिए, एक शब्दकोश हमला, वर्णों के सभी संभावित संयोजनों के माध्यम से केवल पुनरावृति नहीं करता है; यह पूर्व-संकलित सूची से वर्णों के शब्दों, संख्याओं या तारों का उपयोग करता है जो हैकर कम से कम होना चाहता है किसी पासवर्ड में दिखाने के लिए औसत से अधिक संभावना है (यह उस तरह का हमला है जिसे आप निष्पक्ष रूप से चला सकते हैं सरल नेटवर्क पैठ परीक्षण सॉफ्टवेयर कैसे मुक्त हैकिंग उपकरण के साथ अपने घर नेटवर्क सुरक्षा का परीक्षण करने के लिएकोई भी सिस्टम पूरी तरह से "हैक प्रूफ" नहीं हो सकता है लेकिन ब्राउज़र सुरक्षा परीक्षण और नेटवर्क सुरक्षा उपाय आपके सेट-अप को और अधिक मजबूत बना सकते हैं। अपने घर नेटवर्क में "कमजोर स्थानों" की पहचान करने के लिए इन मुफ्त उपकरणों का उपयोग करें। अधिक पढ़ें ).

उदाहरण के लिए, एक शब्दकोश हमले में मानक ब्रूट बल हमले में जाने से पहले कई आम पासवर्ड की कोशिश की जा सकती है, जैसे "पासवर्ड," "माइगॉवर्ड," "लेटमिन", और इसी तरह। या यह अगले पासवर्ड पर जाने से पहले कोशिश करने वाले सभी पासवर्ड के अंत में "2016" जोड़ सकता है।
जानवर बल के हमलों का उपयोग करने के विभिन्न तरीके मौजूद हैं, लेकिन वे सभी सही संख्या में पाए जाने तक बड़ी संख्या में पासवर्ड की कोशिश करने पर भरोसा करते हैं। कुछ को अधिक कंप्यूटिंग शक्ति की आवश्यकता होती है, लेकिन समय पर बचत होती है; कुछ तेज होते हैं, लेकिन हमले के दौरान बड़ी मात्रा में भंडारण की आवश्यकता होती है।
जहां ब्रूट फोर्स अटैक खतरनाक हैं
ब्रूट बल के हमलों का उपयोग किसी भी चीज पर किया जा सकता है जिसमें पासवर्ड या एन्क्रिप्शन कुंजी है, लेकिन कई जगह जहां उनका उपयोग उनके विरुद्ध प्रभावी प्रतिवादों को लागू करने के लिए किया जा सकता था (जैसा कि आप अगले भाग में देखेंगे)।
यदि आप अपना डेटा खो देते हैं और हैकर एक बार पकड़ लेता है तो आप सबसे ज्यादा खतरे में हैं यह उनके कंप्यूटर पर है, कुछ ऐसे सुरक्षा उपाय जो आपकी मशीन पर या ऑनलाइन हैं उन्हें धोखा दिया।
एक बदमाश आपके डेटा को अपने कंप्यूटर पर कैसे प्राप्त कर सकता है? आप एक फ्लैश ड्राइव खो सकते हैं, हो सकता है कि इसे अपने कपड़ों की जेब में छोड़ दें जो आपने सूखे क्लीनर को भेजा था, जैसे 4,500 फ्लैश ड्राइव मिले 2009 में ब्रिटेन में। या, अन्य 12,500 उपकरणों की तरह, आप कैब में फोन या लैपटॉप छोड़ सकते हैं। यह एक आसान काम है

या शायद कोई क्लाउड सेवा से कुछ डाउनलोड करने में सक्षम था क्योंकि आपने साझा किया था असुरक्षित लघु लिंक क्या छोटे लिंक आपकी सुरक्षा से समझौता कर रहे हैं?हाल के एक अध्ययन से पता चला है कि bit.ly और goo.gl जैसे URL शॉर्टर्स की सुविधा आपकी सुरक्षा के लिए एक महत्वपूर्ण जोखिम के साथ आ सकती है। क्या URL शॉर्टनर टूल छोड़ने का समय है? अधिक पढ़ें . या हो सकता है कि आप कुछ रैंसमवेयर से टकरा गए हों, जो न केवल आपके कंप्यूटर को बंद कर दें, बल्कि आपकी कुछ फाइलों को भी चुरा लें।
इस सबके बीच यह है कि कुछ स्थानों पर ब्रूट बल के हमले प्रभावी नहीं होते हैं, लेकिन ऐसे बहुत से तरीके हैं जिनसे उन्हें आपके डेटा के विरुद्ध तैनात किया जा सकता है। अपने डेटा को हैकर के कंप्यूटर पर आने से रोकने का सबसे अच्छा तरीका है कि आपके डिवाइस (विशेष रूप से फ्लैश ड्राइव!) कहाँ हैं।
ब्रूट फोर्स हमलों के खिलाफ रक्षा करना
ऐसे कई बचाव हैं जो वेबसाइट्स या ऐप का उपयोग ब्रूट फोर्स हमलों के खिलाफ कर सकते हैं। सबसे सरल और सबसे अधिक इस्तेमाल किया जाने वाला लॉकआउट है: यदि आप एक गलत पासवर्ड दर्ज करते हैं एक निश्चित कई बार, खाता लॉक हो जाता है और आपको ग्राहक सेवा या अपने आईटी से संपर्क करने की आवश्यकता होती है विभाग। यह अपने पटरियों में एक क्रूर बल के हमले को रोकता है।
एक समान रणनीति का इस्तेमाल किया जा सकता है कैप्चा चुनौती सब कुछ आप कभी भी कॅप्चैट्स के बारे में जानना चाहते थे लेकिन पूछने के लिए डरते थे [प्रौद्योगिकी समझाया]उनसे प्यार करें या उनसे नफरत करें - कैप्चा इंटरनेट पर सर्वव्यापी हो गए हैं। पृथ्वी पर कैप्चा वैसे भी क्या है, और यह कहाँ से आया है? दुनिया भर में आंखों के तनाव के लिए जिम्मेदार, विनम्र कैप्चा ... अधिक पढ़ें या अन्य समान कार्य। इन विधियों में से कोई भी रिवर्स ब्रूट बल हमले के खिलाफ काम नहीं करेगा, क्योंकि यह केवल प्रत्येक खाते के लिए एक बार पासवर्ड परीक्षण में विफल होगा।
एक अन्य विधि जिसका उपयोग इन हमलों को रोकने के लिए किया जा सकता है (मानक और रिवर्स दोनों) दो तरीकों से प्रमाणीकरण दो-कारक प्रमाणीकरण क्या है, और आपको इसका उपयोग क्यों करना चाहिएटू-फैक्टर ऑथेंटिकेशन (2FA) एक सुरक्षा विधि है जिसमें आपकी पहचान साबित करने के दो अलग-अलग तरीकों की आवश्यकता होती है। आमतौर पर इसका इस्तेमाल रोजमर्रा की जिंदगी में किया जाता है। उदाहरण के लिए क्रेडिट कार्ड से भुगतान करने पर न केवल कार्ड की आवश्यकता होती है, ... अधिक पढ़ें (2FA); यहां तक कि अगर कोई हैकर सही पासवर्ड का अनुमान लगाता है, तो दूसरे कोड या इनपुट की आवश्यकता सही पासवर्ड का अनुमान लगाने पर भी हमले को रोक देगी। सौभाग्य से, अधिक से अधिक सेवाएं हैं 2FA शामिल दो-कारक प्रमाणीकरण के साथ अब इन सेवाओं को बंद कर देंद्वि-कारक प्रमाणीकरण आपके ऑनलाइन खातों की सुरक्षा का स्मार्ट तरीका है। आइए उन कुछ सेवाओं पर नज़र डालें, जिन्हें आप बेहतर सुरक्षा के साथ लॉक-डाउन कर सकते हैं। अधिक पढ़ें उनके सिस्टम में। यह परेशानी हो सकती है क्या दो-चरणीय सत्यापन कम परेशान कर सकता है? सुरक्षा में सुधार के लिए चार गुप्त भाड़े की गारंटीक्या आप बुलेट-प्रूफ खाता सुरक्षा चाहते हैं? मैं अत्यधिक "दो-कारक" प्रमाणीकरण को सक्षम करने का सुझाव देता हूं। अधिक पढ़ें , लेकिन यह आपको बहुत सारे हमलों से बचाएगा।
यह ध्यान देने योग्य है कि जहां ये रणनीति क्रूर बल के हमलों से बचने के लिए महान हैं, उनका उपयोग किसी अन्य तरीके से साइट पर हमला करने के लिए भी किया जा सकता है। उदाहरण के लिए, यदि एक ब्रूट फोर्स अटैक एक ऐसी साइट के खिलाफ शुरू किया जाता है जो पांच गलत प्रयासों के बाद खातों को लॉक कर देता है, तो उनकी ग्राहक सेवा टीम साइट को धीमा कर कॉल के साथ बाढ़ आ सकती है। यह भी एक के हिस्से के रूप में नियोजित किया जा सकता है सेवा हमले से इनकार किया DDoS अटैक क्या है? [MakeUseOf बताते हैं]जब भी साइबर एक्टिविज्म अपना सिर एन-मसाज करता है, डीडीओएस शब्द अतीत में बदल जाता है। इस तरह के हमले कई कारणों से अंतरराष्ट्रीय सुर्खियाँ बनाते हैं। जो मुद्दे उन DDoS हमलों को उछलते हैं वे अक्सर विवादास्पद या अत्यधिक होते हैं ... अधिक पढ़ें .

अब तक एक क्रूर बल के हमले के खिलाफ खुद को बचाने का सबसे आसान तरीका एक लंबा पासवर्ड का उपयोग करना है। जैसे-जैसे पासवर्ड की लंबाई बढ़ती है, सभी संभावित वर्ण संयोजनों का अनुमान लगाने के लिए आवश्यक कम्प्यूटेशनल शक्ति बहुत तेजी से बढ़ती है। URL शॉर्टर्स के सुरक्षा जोखिमों पर एक पेपर में, शोधकर्ताओं ने दिखाया कि कैसे पाँच-, छह- और सात-वर्ण टोकन अनुमान लगाने में आसान थे, लेकिन 11- और 12-चरित्र टोकन लगभग असंभव थे।
आप अपने पासवर्ड के लिए एक ही तर्क लागू कर सकते हैं। मजबूत पासवर्ड का उपयोग करें एक अटूट पासवर्ड बनाने के 6 टिप्स जो आपको याद रह सकते हैंयदि आपके पासवर्ड अद्वितीय और अटूट नहीं हैं, तो आप सामने के दरवाजे को खोल सकते हैं और लुटेरों को दोपहर के भोजन के लिए आमंत्रित कर सकते हैं। अधिक पढ़ें , और आप सभी पर हमला करने की शक्ति बढ़ाने के लिए प्रतिरक्षात्मक होंगे।
एक आश्चर्यजनक प्रभावी हमला
यह कितना सरल और अशुभ है - इसे एक कारण के लिए "जानवर बल" कहा जाता है, आखिरकार - इस तरह का हमला पासवर्ड-संरक्षित और एन्क्रिप्टेड क्षेत्रों तक पहुंच प्राप्त करने में आश्चर्यजनक रूप से प्रभावी हो सकता है। लेकिन अब जब आप जानते हैं कि हमला कैसे काम करता है और आप इसके खिलाफ खुद को कैसे बचा सकते हैं, तो आपको चिंता करने की ज़रूरत नहीं है!
क्या आप दो-कारक प्रमाणीकरण का उपयोग करते हैं? क्या आप जानवर बल के हमलों के खिलाफ अन्य अच्छे बचावों के बारे में जानते हैं? नीचे अपने विचार और सुझाव साझा करें!
छवि क्रेडिट: शुंगस्टॉक के माध्यम से तुंगचांग, Shutterstock के माध्यम से cunaplus.
Dann एक कंटेंट स्ट्रैटेजी और मार्केटिंग कंसल्टेंट है, जो कंपनियों को डिमांड और लीड जेनरेट करने में मदद करता है। वह dannalbright.com पर रणनीति और सामग्री विपणन के बारे में भी ब्लॉग करता है।