यह महसूस करना कि आपका खाता हैक कर लिया गया है, सुखद लेकिन कुछ भी नहीं है। आपके नेटवर्क पर अनधिकृत पहुंच प्राप्त करने वाले साइबर हमलावर आपकी व्यक्तिगत जानकारी को उजागर करते हैं, और ऐसा होने के बाद, वे इसके साथ जो चाहें कर सकते हैं।

क्या आप सुनिश्चित नहीं हैं कि उन्होंने आपके खाते को कैसे हैक किया, खासकर जब आप अपने लॉग-इन क्रेडेंशियल्स से सावधान थे? उन्होंने शायद इसे पाशविक बल के साथ समझ लिया। लेकिन आप अकेले नहीं हैं - कुछ हाई-प्रोफाइल संगठनों को भी पहले भी ऐसा ही अंजाम भुगतना पड़ा है।

इस लेख में, हम पांच क्रूर बल के हमलों पर प्रकाश डालेंगे जिनके कारण भारी सुरक्षा उल्लंघन हुए।

ब्रूट फोर्स अटैक क्या है?

एक क्रूर बल हमला सही पासवर्ड या लॉगिन क्रेडेंशियल खोजने के लिए कंप्यूटर कीबोर्ड पर हर कुंजी की कोशिश करने की प्रक्रिया है। यह कमोबेश अनुमान लगाने का खेल है।

एक क्रूर बल हमले की अवधारणा उनके कंप्यूटर पर बैठे साइबर हमलावर की एक तस्वीर बनाती है, जो किसी सिस्टम या खाते के पासवर्ड का अनुमान लगाती है। हालाँकि, यह एक बुनियादी स्तर पर है।

पिछले कुछ वर्षों में साइबर हमलावर अपने कौशल में अधिक परिष्कृत हो गए हैं। स्वयं अनुमान लगाने के बजाय, वे कभी-कभी उन्नत तकनीक का उपयोग करते हैं जो कंप्यूटर को सभी संभावित शब्दों को मिलाकर पासवर्ड का अनुमान लगाने की अनुमति देता है।

instagram viewer

क्या ब्रूट फोर्स अटैक अवैध है?

क्या निर्धारित करता है कि हमला अवैध है या नहीं अधिकृत या अनधिकृत पहुंच है। यदि आप किसी की अनुमति के बिना किसी के नेटवर्क तक पहुंच प्राप्त करने के लिए क्रूर बल का उपयोग करते हैं, तो यह अवैध है।

ऐसे कुछ मामले हैं जहां एक क्रूर बल का हमला कानूनी हो सकता है, और यह ज्यादातर एक प्रवेश परीक्षा के दौरान होता है। उदाहरण के लिए, एक संगठन एक आक्रामक सुरक्षा विशेषज्ञ को नियुक्त कर सकता है इसे हैक करके इसकी नेटवर्क सुरक्षा की ताकत का परीक्षण करें. ऐसे में हैकर को क्या करना चाहिए, इस बारे में स्पष्ट निर्देश हैं।

नेटवर्क सुरक्षा प्रदाता अपने ग्राहकों की नेटवर्क सुरक्षा का पता लगाने के लिए पैठ परीक्षण का भी उपयोग करते हैं। ऐसे ग्राहक प्रवेश परीक्षा और इसके लिए सहमति के बारे में पूरी तरह से अवगत हैं।

ब्रूट फोर्स अटैक के लक्ष्य

हमलावरों द्वारा अपनी दुर्भावनापूर्ण गतिविधियों के लिए कई क्रूर बल विधियों का उपयोग किया जाता है। हमले के लिए तैनात विधि हमलावर की विशेषज्ञता, उनके लक्ष्य और नेटवर्क के सुरक्षा स्तर पर निर्भर करती है।

ब्रूट फोर्स अटैक के प्रकारों में साधारण ब्रूट फोर्स अटैक, डिक्शनरी अटैक, हाइब्रिड फोर्स अटैक, रिवर्स ब्रूट फोर्स अटैक और क्रेडेंशियल स्टफिंग शामिल हैं।

क्रूर बल के हमले को अंजाम देते समय, हैकर्स का उद्देश्य व्यवधान पैदा करना होता है। अपराधियों द्वारा इस रणनीति का उपयोग करने के पांच मुख्य कारण नीचे दिए गए हैं।

1. व्यक्तिगत जानकारी की चोरी

क्रूर बल के हमलों के अपराधी आपके नेटवर्क को हैक कर सकते हैं आपकी व्यक्तिगत जानकारी चोरी जैसे क्रेडिट कार्ड विवरण, खाता पासवर्ड, व्यक्तिगत पहचान संख्या (पिन), और अन्य क्रेडेंशियल जो आप ऑनलाइन गतिविधियों के लिए उपयोग करते हैं।

2. प्रतिष्ठा क्षति

बदला लेने के उद्देश्य से क्रूर बल के हमलों का इस्तेमाल किया जा सकता है। एक पीड़ित व्यक्ति आपके नेटवर्क को क्रूर बल के साथ हैक करने के लिए साइबर हमलावरों की सेवाएं ले सकता है, और आपकी प्रतिष्ठा को धूमिल करने के लिए आपके संवेदनशील डेटा का उपयोग कर सकता है।

3. तृतीय पक्षों को क्रेडेंशियल बेचना

आपकी साख तक पहुंच प्राप्त करने के बाद, एक हैकर उन्हें तीसरे पक्ष को बेच सकता है जो उनके लिए बहुत पैसा देने को तैयार हैं। आपकी साख का बाजार मूल्य उनके मूल्य से निर्धारित होता है।

4. फिरौती

साइबर हमलावर आपके सिस्टम को हाईजैक करने के लिए क्रूर बल के हमलों का उपयोग कर सकते हैं और इससे पहले कि वे आपको अपने नेटवर्क में वापस आने देंगे, आपसे फिरौती की मांग कर सकते हैं।

ब्रूट फोर्स अटैक के वास्तविक जीवन के उदाहरण

इन वर्षों में, संगठनों के खिलाफ कई क्रूर बल हमले हुए हैं। इन प्लेटफार्मों पर उपयोगकर्ताओं ने व्यक्तिगत जानकारी खो दी, और कुछ मामलों में - धन। कुछ मामलों में, संगठनों को हमलों को रोकने में उनकी विफलता के लिए मुकदमा भी झेलना पड़ा।

आइए पांच वास्तविक जीवन के क्रूर बल हमलों पर एक नज़र डालें, और उनके परिणाम क्या थे।

1. डंकिन डोनट्स (2015)

कॉफी फ्रैंचाइज़ी डंकिन डोनट्स को एक क्रूर बल के हमले का सामना करना पड़ा, जिसके कारण इसके उपयोगकर्ताओं को कंपनी के मोबाइल ऐप और वेबसाइट के माध्यम से भारी रकम का नुकसान हुआ। साइबर हमलावरों ने पांच दिनों के भीतर 19,715 उपयोगकर्ताओं के खातों में अनधिकृत पहुंच हासिल करने के लिए क्रूर बल का इस्तेमाल किया, उनके पैसे चुरा लिए।

बाद में कंपनी को अपने उपयोगकर्ताओं को समझौते के बारे में सूचित नहीं करने के लिए मुकदमा चलाया गया ताकि वे अपने खातों की सुरक्षा के लिए आवश्यक उपाय कर सकें।

हालांकि डंकिन डोनट्स ने शुरू में हमले में भाग लेने से इनकार किया, लेकिन बाद में यह मुकदमे के निपटारे में $650,000 की राशि का भुगतान करने के लिए सहमत हो गया।

2. अलीबाबा (2016)

लोकप्रिय ईकामर्स प्लेटफॉर्म अलीबाबा एक क्रूर बल के हमले का शिकार था जिसने 2016 में लगभग 21 मिलियन उपयोगकर्ताओं के खातों से समझौता किया था। उस वर्ष अक्टूबर और नवंबर के बीच हुए हमले के दौरान, हमलावरों ने 99 मिलियन उपयोगकर्ताओं के उपयोगकर्ता नाम और पासवर्ड तक अनधिकृत पहुंच प्राप्त की।

अपने निपटान में डेटाबेस का लाभ उठाते हुए, उन्होंने 20.6 मिलियन उपयोगकर्ता खातों से समझौता किया।

विशेषज्ञों ने खुलासा किया कि हमले का प्राथमिक कारण उपयोगकर्ताओं द्वारा पासवर्ड का ओवरलैपिंग था। यह पता चला कि अधिकांश उपयोगकर्ता अपने अन्य खातों के लिए प्लेटफ़ॉर्म के लिए समान पासवर्ड का उपयोग कर रहे थे। हमले का एक अन्य कारण कमजोर पासवर्ड था। कुछ उपयोगकर्ताओं के पास कमजोर पासवर्ड थे जिनका पता लगाना आसान था।

3. मैगेंटो (2018)

मैगेंटो एक और लोकप्रिय ईकामर्स प्लेटफॉर्म है, और अलीबाबा की तरह-एक क्रूर बल के हमले का सामना करना पड़ा जिसने 2018 में अपने व्यवस्थापक पैनल से समझौता किया।

हमले की खोज करने वाले शोधकर्ताओं के अनुसार, डार्क वेब पर 1,000 से कम खाता क्रेडेंशियल नहीं पाए गए। हमलावरों का लक्ष्य खाताधारकों के क्रेडिट कार्ड नंबरों को स्क्रैप करना और क्रिप्टोकुरेंसी खनन के लिए मैलवेयर के साथ अपने उपकरणों को संक्रमित करना था।

विशेषज्ञों का मानना ​​​​था कि प्रभावित खातों की रिपोर्ट 1,000 से अधिक थी। मैगेंटो ओपन सोर्स पर मिली, कंपनी ने खुलासा किया कि हमलावरों ने इसके कमजोर पासवर्ड का फायदा उठाया उपयोगकर्ताओं को क्रूर बल के हमले की शुरुआत करने के लिए, और अपने उपयोगकर्ताओं को सलाह दी कि वे इससे बचने के लिए मजबूत पासवर्ड बनाएं पुनरावृत्ति।

4. उत्तरी आयरिश संसद (2018)

उत्तरी आयरिश संसद एक क्रूर बल हमले का लक्ष्य थी जिसने 2018 में अपने कुछ सदस्यों के खातों से समझौता किया था।

हमले की जांच से पता चला कि यह बाहरी स्रोतों द्वारा शुरू किया गया था। हमलावरों ने कई पासवर्ड आजमाकर असेंबली सदस्यों के मेलबॉक्स में प्रवेश किया।

प्रभावित खातों को हटा दिया गया, और संसद सदस्यों को सलाह दी गई कि वे अपने पासवर्ड को मजबूत खातों में बदलें। उन्हें एकल शब्दों के उपयोग के बजाय पासफ़्रेज़ का उपयोग करने की सलाह दी गई।

5. कनाडाई राजस्व एजेंसी (2020)

कैनेडियन रेवेन्यू एजेंसी (CRA) एक क्रूर बल के हमले का शिकार थी, जिसने अगस्त 2020 में CRA और अन्य सरकारी-संबंधित सेवाओं से संबंधित लगभग 11,000 खातों से समझौता किया था।

हमले के अपराधियों ने कनाडा राजस्व एजेंसी (सीआरए) और कनाडा सरकार की कुंजी सेवा को निशाना बनाया (GCKey), एजेंसियां ​​जो कनाडा के लोगों को देश में विभिन्न सरकारी कार्यक्रमों और सेवाओं तक पहुँचने में सक्षम बनाती हैं।

विशेषज्ञों ने खुलासा किया कि हमलावरों ने प्रभावित लोगों को हैक करने के लिए पहले चुराए गए लॉगिन क्रेडेंशियल, जैसे उपयोगकर्ता नाम और पासवर्ड का इस्तेमाल किया। हमले ने दोहराया कि कई वेबसाइटों या खातों पर एक ही पासवर्ड का उपयोग करना उचित नहीं है। आप जानवर बल के हमलों को रोक सकते हैं मजबूत पासवर्ड बनाना स्वयं के लिए।

स्वस्थ साइबर सुरक्षा संस्कृति का अभ्यास

साइबर हमले स्वभाव से शक्तिशाली होते हैं, क्योंकि वे अनाधिकृत होते हैं। क्रूर बल के हमले केवल विभिन्न तकनीकों के उपयोग से प्रक्रिया को बढ़ाते हैं। किसी भी प्रकार के हमले में हैकर्स को बंद करने का एक शानदार तरीका स्मार्ट साइबर सुरक्षा प्रथाओं को लागू करना है। आपके खातों और सिस्टम पर एक और सावधानी बरतने से सुरक्षा की एक और परत जुड़ जाती है जो हैकर्स को बायपास करना होगा, जो आपकी व्यक्तिगत जानकारी से छेड़छाड़ किए जाने के बीच का अंतर हो सकता है या नहीं।

साझा करनाकलरवईमेल
ब्रूट-फोर्स अटैक क्या हैं? अपनी सुरक्षा कैसे करें

ब्रूट-फोर्स अटैक क्या है? यहां बताया गया है कि यह आम हमला कैसे काम करता है और इससे खुद को कैसे सुरक्षित रखा जाए।

आगे पढ़िए

संबंधित विषय
  • सुरक्षा
  • सुरक्षा
  • कंप्यूटर सुरक्षा
  • सुरक्षा का उल्लंघन करना
लेखक के बारे में
क्रिस ओडोग्वु (21 लेख प्रकाशित)

क्रिस ओडोग्वु प्रौद्योगिकी से मोहित हैं और यह जीवन को बढ़ाने के कई तरीके हैं। एक भावुक लेखक, वह अपने लेखन के माध्यम से ज्ञान प्रदान करने के लिए रोमांचित हैं। उनके पास जनसंचार में स्नातक की डिग्री है और जनसंपर्क और विज्ञापन में मास्टर डिग्री है। उनका पसंदीदा शौक नृत्य है।

क्रिस ओडोग्वु. की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें